EPILOG. Die Diplomarbeitspräsentation der Fakultät für Informatik Wintersemester 2013

Größe: px
Ab Seite anzeigen:

Download "EPILOG. Die Diplomarbeitspräsentation der Fakultät für Informatik Wintersemester 2013"

Transkript

1 EPILOG Die Diplomarbeitspräsentation der Fakultät für Informatik Wintersemester 2013

2 Diese Veranstaltung der Fakultät für Informatik wird unterstützt von

3 EPILOG Diplomarbeitspräsentation Das breite Themenspektrum und die vielfältigen Aufgabenstellungen der Abschlussarbeiten an der Fakultät für Informatik werden jedes Semester beim EPILOG präsentiert. In einer Posterausstellung sowie in ausgewählten Vorträgen präsentieren die AbsolventInnen der Fakultät ihre Projekte und stellen sich der Diskussion mit den Anwesenden. Der EPILOG als Plattform für die Präsentation hervorragender Abschlussarbeiten dient gleichzeitig dem Austausch über die aktuelle wissenschaftliche Forschung in den unterschiedlichen Bereichen der Informatik. Auszeichnungen und Preise Die Fakultät für Informatik vergibt den Distinguished Young Alumna/Alumnus - Award. Beurteilungskriterien für den mit Euro dotierten Preis sind die Qualität der Diplomarbeit sowie des gehaltenen Vortrags. Zudem wird das beste Poster aller beim EPILOG anwesenden AutorInnen mit dem Best Poster -Award in der Höhe von 500 Euro ausgezeichnet. Die Jury setzt sich aus ProfessorInnen zusammen, welche die Forschungsschwerpunkte der Fakultät für Informatik vertreten. Zusätzlich wird ein spezieller Förderpreis vergeben: Eine Diplomarbeit wird von der Austria Section des Institute of Electrical and Electronics Engineers (IEEE) mit dem Diploma Thesis Award sponsored by IEEE Austria Section in der Höhe von 500 Euro ausgezeichnet.

4 Programm 28. November :00 Eröffnung der Posterausstellung 16:00 Begrüßung und Einleitung Gerald Steinhardt, Dekan der Fakultät für Informatik, TU Wien Sabine Seidler, Rektorin TU Wien 16:15 Vorträge zu den nominierten Diplomarbeiten 17:15 [!INF]inite Graphics: Computerspiele und Demos aus der Computergraphiklehre Michael Wimmer und Reinhold Preiner Institut für Computergraphik und Algorithmen, TU Wien 17:45 Vergabe der Auszeichnungen an die AbsolventInnen Anschließend laden wir zum weiteren Gedankenaustausch beim Buffet ein. 2

5 Vorträge zu den nominierten Diplomarbeiten Harald Beck Konsistenz-Management von Verkehrsregelungen Institut für Informationssysteme, Arbeitsbereich Knowledge Based Systems Abstract der Diplomarbeit siehe Seite 38 Adrian Dabrowski Security Analysis of Metropolitan Locking Systems Using the Example of the City of Vienna Institut für Rechnergestützte Automation, Arbeitsbereich Automatisierungssysteme Abstract der Diplomarbeit siehe Seite 12 Heinrich Fink GPU-based Video Processing in the Context of TV Broadcasting Institut für Computergraphik und Algorithmen, Arbeitsbereich Computergraphik Abstract der Diplomarbeit siehe Seite 49 Martin Perner Self-Stabilizing Byzantine Fault-Tolerant Clock Distribution in Grids Institut für Technische Informatik, Arbeitsbereich Embedded Computing Systems Abstract der Diplomarbeit siehe Seite 8 3

6 DIPLOMARBEITEN Institute der Fakultät für Informatik Institut für Technische Informatik... 6 Arbeitsbereich Embedded Computing Systems... 6 Institut für Rechnergestützte Automation Arbeitsbereich Automatisierungssysteme Arbeitsbereich Computer Vision Institut für Informationssysteme Arbeitsbereich Distributed Systems Arbeitsbereich Database and Artificial Intelligence Arbeitsbereich Knowledge Based Systems Institut für Computersprachen Arbeitsbereich Programmiersprachen und Übersetzer Institut für Computergraphik und Algorithmen Arbeitsbereich Algorithmen und Datenstrukturen Arbeitsbereich Computergraphik Institut für Gestaltungs- und Wirkungsforschung Arbeitsbereich Multidisciplinary Design Arbeitsbereich Human Computer Interaction Institut für Softwaretechnik und Interaktive Systeme Arbeitsbereich Information & Software Engineering Arbeitsbereich Interactive Media Systems Arbeitsbereich Business Informatics Arbeitsbereich E-Commerce

7 Andere Institute der TU Wien Department für Raumplanung Institut für Konstruktionswissenschaften und Technische Logistik Institut für Managementwissenschaften Institut für Automatisierungs- und Regelungstechnik Institut für Computertechnik In Zusammenarbeit mit anderen wissenschaftlichen Einrichtungen Medizinische Universität Wien

8 Institut für Technische Informatik Arbeitsbereich Embedded Computing Systems Andreas Hagmann Performance Aware Hardware Runtime Monitors Studium: Masterstudium Technische Informatik BetreuerIn: Ao.Univ.Prof. Dr. Andreas Steininger The field of research for runtime verification (RV) deals with verification methods, classified between common testing and formal verification. In a RV setting, the system under test (SUT) is observed by a runtime monitor that checks the monitored behaviour against a specification. Based on existing approaches, this thesis presents a RV framework, capable of observing embedded real-time systems. The proposed framework features a runtime monitoring unit, implemented as micro-processor architecture. The monitoring unit is built entirely in hardware and may be used stand-alone or integrated in the target system. It evaluates claims, specified as atomic propositions, Linear Temporal Logic, and Metric Temporal Logic formulas. The connection to the system under test is established by wire-taping its external interfaces. After an introduction to RV methods, this thesis captures the state-of-the-art and provides theoretical background. It proceeds with an analysis of existing parts and proposes optimizations on them. Thereby, the influence of different improvements is compared and verified by benchmarks, conducted with a software model of the runtime verification unit. Furthermore, the runtime verification framework is extended to support natively the evaluation of future time temporal formulas. A prototype implementation, shows the feasibility of the novel approach. The design of the RV unit is done with special focus on not influencing the behaviour of the SUT and getting along with the limited resources available within embedded systems. Benchmark results compare the improved runtime verification unit to the existing design and show a speed up factor of twelve. Synthesis runs show, that the proposed design fits well into a low-end commercial off-the-shelf FPGA. A case study completes this thesis and demonstrates the benefit of a RV unit within a real-world Unmanned Aerial System to detect erroneous sensor readings. 6 Markus Hofstätter Solving the Labeling Problem: A Byzantine Fault-Tolerant Self-Stabilizing FPGA Protoptye based on the FATAL+ Protocol Studium: Masterstudium Technische Informatik BetreuerIn: Univ.Prof. Dr. Ulrich Schmid The topic of this thesis lies in the intersection of VLSI design and fault-tolerant distributed algorithms. It is devoted to the development of an FPGA implemen-

9 tation of the well-known synchronous Phase King consensus algorithm using single-bit serial communication and the design of a suitable testbench for verifying its operation. The implementation is finally integrated into an existing prototype and testbench of the self-stabilizing Byzantine fault-tolerant distributed clock generation scheme FATAL+, where it is used to generate 17-bit wide synchronized clocks without increasing the stabilization time of the underlying scheme. The thesis also explores implementation alternatives and provides the correctness proofs of the employed algorithm. Karoly David Pados Design and Evaluation of an AXI4 Bus System Studium: Masterstudium Technische Informatik BetreuerIn: Ao.Univ.Prof. Dr. Andreas Steininger To make system integration in VLSI designs easier and modular, a common interface for IP cores is desirable. Modules with standardized interfaces can be more easily integrated into existing designs or swapped out for new parts, should the need arise. Such an interface and the bus system that connects multiple components need to comply with several non-trivial requirements, like efcient power utilization, high throughput, low latency, being easily adaptable to multiple types of IP cores and providing implementation exibility to system integrators. For this reason, a number of competing interface standards have emerged. The focus of this thesis is the implementation and evaluation of such a standard and the accompanying interconnect for the AMBA AXI4 (Advanced extensible Interface version 4) bus. First, system-on-a-chip (SoC) bus systems and state of the art protocols are described to establish a good understanding and broad knowledge of the topic in general. Then functional and synthesizable IP cores are developed and presented for AXI4. These cores range from simple master and slave devices to fully functional interconnects, as well as components to support interoperability with older devices of the AMBA protocol suit. Also developed in this thesis are a simulation driver and a protocol monitor/checker to support validation. The components are then applied to the Scarts microprocessor where they are tested in a live environment. A detailed comparison of AXI4 and AMBA2 AHB is provided. Matej Pavlovic Implementation of a Distributed Computation Framework Studium: Masterstudium Technische Informatik BetreuerIn: Univ.Prof. Dr. Ulrich Schmid A recent paper "On Dynamic Distributed Computing" by Sébastien Gambs, Rachid Guerraoui, Florian Huc and Anne-Marie Kermarrec presents new algorithms that make it possible to perform reliable distributed computation on a dynamic network of nodes, despite a Byzantine adversary controlling an important fraction of the nodes. The network is partitioned into clusters of small 7

10 size (polylogarithmic in the size of the network) that contain a majority of honest nodes with high probability. The clusters, interconnected by a randomized overlay network, provide an abstraction which makes it possible to perform reliable computation in a network containing unreliable nodes. The algorithms handle dynamic node addition and removal, as long as the size of the network changes polynomially with respect to its initial size. This document describes the first attempt to implement these algorithms. Although the implementation is not complete, it is usable under certain assumptions and provides a solid basis for future improvements. We discuss the challenges encountered during implementation, the assumptions that had to be made on the network and the adversary and possible ways to weaken or drop these assumptions by further improving the implementation. Martin Perner Self-Stabilizing Byzantine Fault-Tolerant Clock Distribution in Grids Studium: Masterstudium Technische Informatik BetreuerIn: Univ.Prof. Dr. Ulrich Schmid Diese Diplomarbeit präsentiert ein selbststabilisierendes, Byzantinisch fehlertolerantes Verfahren (HEX) zur Taktverteilung in einer hexagonalen Grid- Topologie. Typische Anwendungsgebiete sind VLSI-Schaltungen und andere parallele/netzwerkgekoppelte Systemarchitekturen, die genau synchronisierte Taktsignale in benachbarten Knoten benötigen. Im Gegensatz zur Taktverteilung mittels einer Baumtopologie toleriert HEX sowohl persistente als auch transiente Fehler im Grid und unterstützt mehrfache synchronisierte Taktquellen. Um das zu bewerkstelligen, läuft auf jedem Knoten im HEX-Grid ein einfacher verteilter Algorithmus, der Takte weiterleitet und auch lokal zur Verfügung stellt. Zentraler Gegenstand der Arbeit ist eine VHDL-Implementierung des HEX-Algorithmus. Ein speziell entwickeltes Testbed er-laubt die Instantiierung, Simulation und das Post-Processing von HEX-Grids. Das gesamte Design wurde mittels einer ASIC-Standardzellen-Bibliothek synthe-tisiert, um ein für die Simulation mittels Mentor Graphics's ModelSim geeig-netes Modell zu generieren. Umfassende Experimente wurden durch-geführt, um die Resultate der ebenfalls in dieser Arbeit dokumentierten theoretischen Analyse der Synchronisationsgenauigkeit (Skew) und der Stabilisierungszeit zu verifizieren. Diese bestätigten, dass die exotischen Worst-Case Szenarien in der Praxis unwahrscheinlich sind, sodass der typische Skew viel geringer als der Worst-Case ist. Experimente mit fehlerhaften Knoten, wo analytische Resultate nicht verfügbar sind, zeigten, dass HEX auch mit einer großen Anzahl fehlerhafter Knoten im Grid hervorragende Eigenschaften aufweist. Die Resultate dieser Arbeit, die vom Österreichischen Fonds zur Förderung der wissenschaftlichen Forschung (FWF) im Rahmen des Projekts FATAL (P21694) unterstützt wurde, konnten auch in den Proceedings der 6th International Conference on Dependability und des 25th ACM Symposium on Parallelism in Algorithms and Architectures publiziert werden. 8

11 Kyrill Winkler Easy Impossibility Proofs for k-set Agreement Studium: Masterstudium Technische Informatik BetreuerIn: Univ.Prof. Dr. Ulrich Schmid This thesis is concerned with impossibility results, i.e., proofs of the fact that certain classes of algorithms cannot exist. The algorithms investigated are from the field of fault-tolerant distributed computing, which is devoted to the formal study of processing entities, modeled as communicating state machines, that may possibly fail and communicate with each other by either exchanging messages or via access to a shared memory. We investigate the problem of k-set agreement, a natural generalization of consensus. While consensus concerns itself with the task in which all processes eventually have to decide on a common value that was originally some process input value, k-set agreement allows up to k different decision values. Hence, for k = 1, k-set agreement is equivalent to consensus. Although there exist impossibility results for deter-ministic consensus in systems prone to failures, relying solely on com-binatoric arguments that might be considered classical today, the corresponding impossibility results for k-set agreement require complex argu-ments from algebraic topology. Nevertheless, there has been recent research on finding easy or non-topological impossibility proofs for k-set agreement, which may also provide a new handle on solving some long-standing open problems like the weakest failure detector for k-set agreement in message-passing systems. The focus of this thesis lies on such non-topological im-possibilities for k-set agreement. We present and discuss existing approaches and results and provide rigorous proofs for new results regarding various models and scenarios, including the important class of dynamic systems that may evolve over time. This work has been supported by the Austrian Science Fund (FWF) project RiSE (S11405). 9

12 Institut für Rechnergestützte Automation Arbeitsbereich Automatisierungssysteme Christoph Auernig Kombinierte Formularfelder in Produktivitäts-Anwendungen: Eine vergleichende Usability-Evaluation Studium: Masterstudium Software Engineering & Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Das heutzutage verwendete Formulardesign ist geprägt von der technischen Notwendigkeit für automatische Datenverarbeitung. Dies führt zu Formularen, die in viele kleine Felder aufgeteilt und mühsam auszufüllen sind. Verwandte Arbeiten im Bereich Such-Formulardesign schlagen vor, das dadurch entstehende Usability-Problem durch den Einsatz kombinierter Eingabefelder zu lösen. Die vorliegende Arbeit untersucht, ob die Idee von kombinierten Formularfeldern auch auf Formulare in Produktivitäts-Anwendungen wie z.b. in der Betriebswirtschaft oder im e-government eingesetzt werden kann. Dafür wurde mit einem iterativen Designprozess ein Prototyp erstellt und mit konventionellem Formulardesign in einer Usability Evaluation verglichen. In dem in der vorliegenden Arbeit durchgeführten Usability Test wurde sechzehn Benutzern die Aufgabe gestellt, ein Benutzerprol eines sozialen Firmen-Netzwerkes auszufüllen. Die Resultate zeigen, dass die Benutzer keine Probleme im Umgang mit den kombinierten Eingabefeldern hatten. Anders als ähnliche Arbeiten zeigen die Resultate keinen signikanten Anstieg in der Ausfüll-Efzienz. Eine Langzeitstudie mit erfahreneren Benutzern könnte bessere Resultate zeigen. Jedoch waren die Testpersonen sehr zufrieden mit dem kombinierten Formular. Die Resultate bestätigen, dass die in der vorliegenden Arbeit entwickelten kombinierten Eingabefelder in Geschäfts- und Produktivitäts- Anwendungen verwendet werden können, um das visuelle Design zu verbessern und mehr Übersicht zu gewährleisten. 10 Florian Bartl Modelling a multi agent-system for smart homes Studium: Masterstudium Technische Informatik BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner Die Anzahl der Haushaltsgeräte steigt in modernen Häusern ständig. Um deren Kontrolle zu vereinfachen, wird Automatisierungstechnik eingesetzt. Durch die Integration zusätzlicher Geräte in die Steuerung/Regelung von Haustechniksystemen steigt jedoch die Komplexität des Systems weiter an. Zusätzlich wird die Energieeffizienz dieser Systeme immer wichtiger, unter anderen durch ökonomische Überlegungen sowie einem wachsenden Umweltbewusstsein. Moderne Haustechnik erlaubt es, Geräte und Funktionen im Haus zu kontrol-

13 lieren, ist aber komplex in Konfiguration und Bedienung. Dies macht es den Benutzern des Hauses schwer, Änderungen vorzunehmen und führt dazu, dass Einstellungen, wie Komforttemperatur, lediglich bei der Inbetriebnahme des Systems eingestellt, aber nie verändert werden. Um sicherzustellen, dass diese Systeme mit optimaler Effizienz arbeiten, ist somit ein autonomer Betrieb notwendig, bei dem die eingesetzten Systeme selbsttätig Aufgaben im Haus übernehmen und deren Umsetzung effizient gestalten. In dieser Arbeit wird eine auf künstliche Intelligenz basierende autonome Steuerung/Regelung für ein Haus entwickelt. Der Systementwurf folgt einem Multi-Agenten Ansatz und wird mit Hilfe einer etablierten Agenten Methodik durchgeführt. Dabei sollen nicht nur klassische Haustechniksysteme wie Heizungs-, Lüftungs- und Klimaanlagen betrachtet werden, sondern alle Energieverbraucher sowie die Bewohner selbst in das System einbezogen werden. Dies wird mit Hilfe von Agenten, die auch die Bewohner repräsentieren, realisiert. Agenten vertreten die Interessen ihrer Abbilder und versuchen die Systeme im Haus so effizient wie möglich zu betreiben. Durch Ausnutzung des Multi-Agentenparadigmas und der Vorsehung von Kommunikationsbeziehungen zwischen Agenten wird ein dynamischer Betrieb ermöglicht, der parallel dazu die Einhaltung von Komfortparametern sicherstellt. Das System wird auf Basis einer detaillierten Spezifikation prototypisch umgesetzt und getestet. Markus Bruckner Design and Implementation of a Robust and Modular System for Monitoring and Reporting of Enterprise Storage Capacity Studium: Masterstudium Software Engineering & Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig The increasing technologization of the business world yields many benefits. Various kinds of information are just accessible at any time. However, providing information requires storage space, and through the ever growing amount of digital information, the demand for additional storage space increases as well. The resulting need to cope with the continuously increasing demand for capacity is posing a considerable challenge for the information technology (IT) departments of organizations. Because of the large number of involved systems, keeping an overview of the overall consumption is hard. This problem concerns end users, which lack the ability of watching their space usage. Administrators are impeded by the lack of overview of the current situation and the consumption evolution as well. Further, capacity planning, charging user departments for consumed IT services, and justifying budget for new hardware against the executive management become more difficult. This thesis tries to address these problems. In a literature research the life cycle of data will be examined. Governance models will be explored with regard to their utilization of monitoring and reporting. Requirements will be derived from the topics of the literature research and complemented with experiences from a sample domain. Afterwards, a prototype will be implemented. The developed prototype constitutes a modular system to monitor and record resource consumption. It integrates seamlessly into existing infrastructures, for example 11

14 by providing the ability to interface with existing directory services and authentication mechanisms. The reporting component provides the end users with personalized reports of their resource consumption. For the use by managers, administrators and other parties in charge of IT, the data can be summarized by users and departments or the whole organization. The component can be extended by additional modules and configured by an administration website. Adrian Marek Dabrowski Security Analysis of Metropolitan Locking Systems Using the Example of the City of Vienna Studium: Masterstudium Software Engineering & Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner In this work, we carried out a black-box analysis of the electronic contact-less BEGEH system that has been steadily replacing the conventional mechanical BG key on multi-party houses in Vienna. The BG key has been introduced originally to allow mail delivery services to access multi-party houses but has since then aggregated additional users. We have found several vulnerabilities in the new system caused by the design, technology used, organization, and its implementation. We have further shown that the new system is circumventable with little costs.this effectively nullifies many security advantages promised by the manufacturer. We found a configuration issue, enabling access to 43% of all installations with a reprogrammed transponders worth approximately 2, such as an old ski pass. We have also shown that it is not necessary to break the encryption of the data, as it can be replayed together with its UID-derived key. Therefore, we built a card simulator for less than 20. We also conclude that the way blacklist updates are organized, raises the black market value of physically stolen keys. On two more examples (an electronic purse and an UID based access system) we demonstrated that similar issues are found in other systems as well. We show that UID based solutions offer a lower level of security than could be expected, especially when not enough attention is payed to the entropy of the UID space. Duc Hoa Do Möglichkeiten des Nachweises der funktionalen Sicherheit von technischen Systemen Studium: Masterstudium Wirtschaftsingenieurwesen Informatik BetreuerIn: Em.O.Univ.Prof. Dr. Gerhard Helge Schildt 12 Die Einhaltung grundlegender sicherheitstechnische Prinzipien erhöht nicht nur die Zuverlässigkeit von technischen Systemen, sondern wird häufig auch vom Gesetz gefordert. Diese Diplomarbeit beschäftigt sich zuerst mit den zwei Normen EN und ISO Während die EN generisch ist und sich hauptsächlich mit der Risikobewertung von sicherheitsbezogenen tech-

15 nischen Systemen befasst, bezieht sich die ISO auf Serienfahrzeuge. Zentraler Begriff beider Normen ist das Maß der Sicherheitsrelevanz, die in SIL und ASIL angegeben wird. Danach wird das Sicheres Mikrocomputersystem SIMIS vorgestellt und Konzeption, Aufbau und Funktionsweise erläutert. Die Anwendung von FMECA ist ebenso eine anerkannte Methode, um die Sicherheit eines technischen Systems weiter zu verbessern. Hier wird auf die historische Entwicklung, Voraussetzung und Einsatzzweck, die FMECA Arbeitsblätter, Risikoprioritätszahl, Risikomatrix und die Grenzen der FMECA eingegangen. Die Verwendung von Funktionswächtern ist ein weiteres sicherheitstechnisches Prinzip. Nach zwei Einsatzbeispielen wird der grund-legende Aufbau dieser sogenannten Watchdogs erklärt sowie Architekturen und Ausführungen behandelt. Eine Skizzierung des optimalen Watchdogs wird vorgenommen und Ideen zu mehrstufigen Funktionswächtern werden angeboten. Die Funktionsweise des Ruhestromprinzips wird beschrieben und die Umsetzung in drei Anwendungsbeispielen veranschaulicht. Als letztes werden die Vorteile der Dynamisierung von Steuersignalen gezeigt. Die Um-setzung wird anhand einer Funktionsschaltung mit Transistorstufe und dem LOGISAFE Systems demonstriert. Fabian Fischer Automated Extraction of Economic Information from Underground Marketplaces Using Machine Learning Studium: Masterstudium Computational Intelligence BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner The Internet and e-commerce are ever-growing. This is not only the case for legitimate activities, but also for fraudulent activities. Credit cards are a convenient way of payment, on-line and in person. But credit card credentials are also an attractive target for fraudsters. This has led to a lively underground economy based around credit card data. Division of labor is also present in these underground economies. As a result, stolen credit card data are sold to those who can turn the data into cash. The places where this happens are underground marketplaces: This work tries to get a glimpse into these market places. We want to know what goods are traded at what price. And we want to know how that changes over time. To achieve this, we implemented a machine learning algorithm that can extract products in a very general sense, not confined to a certain product category. This algorithm leverages natural language processing for increased accuracy. Because we obtain the data from bulletin boards, it is known at what time an offer was posted. We also extract a products price. In a classification step, the products are narrowed down into classes and sub-classes. Additionally, location information is extracted, if present. All this enabled us to create a system that can learn from very few manually annotated documents and create a stock market-like output that shows the change of price over time. Price differences between regional origins of stolen data can be visualized, too. 13

16 Jürgen Galler Content Aware Smart Routing Studium: Masterstudium Technische Informatik BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner Today's Internet has reached its scalability limits with respect to the number of participants and performance. Contemporary Internet devices are not just computers, but also tablets, smart phones and even small devices, like sensors and actuators. A variety of new technologies is inherent to these Internet appliances, like IPv6, ZigBee, 6LoWPAN or NFC. From the combination of these technologies a new paradigm arises, the so called Internet of Things (IoT). The problem of all these new services is how a service can be addressed. Typically, a client has to know the exact resource identifier (URI) in order to use a specific service hosted by a server somewhere in the Internet. This thesis provides a concept which relaxes the strong binding between service and server by the use of IPv6 focusing on the addressing of sensors and actuators. A client can place an unaddressed request to the so called content aware network. A smart router fetches the request and forwards it to a dedicated server, which is able to process the request. To this end, the request contains a semantic tag which is interpretable by participating network nodes. After the initial primary request is sent to its target server, this server examines the request and performs some secondary requests in order to set the corresponding actuators or to fetch current values from sensors. In addition to the correct routing of unaddressed requests, the content aware network is also able to route unaddressed data packets sent from sensor/actuator-units. Such a data packet can be sent for example on the change of a node's internal state. As a proof of concept, an elementary reference system is implemented which provides a reduced set of functionalities in order to evaluate the concept with respect to performance, security and fault tolerance. The network's performance, measured in the amount of messages, is compared to some theoretical alternative approaches. In order to preserve security, IPsec is investigated. Christof Kier Release- und Qualitätsmanagement (ITIL/CMMI) in Programmen mit starkem Bezug auf die Migration von Altsystemen und -prozessen Studium: Masterstudium Wirtschaftsingenieurwesen Informatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 14 Qualitativ hochwertige Softwaretechnik zu produzieren ist unerlässlich, um auf dem Markt zu bestehen und optimale Kundenzufriedenheit zu erreichen. Für diese Zielsetzung muss sich die Organisation mit Konzepten des Qualitätsmanagements und der Optimierung der eigenen Prozesse auseinandersetzen. Qualitäts- und Projektmanagement dienen als Querschnittinstanzen und Bindemechanismen zwischen den einzelnen Phasen der klassischen Softwaretechnik. Anerkannte Standards, Vorgehensweisen und qualitätsorientierte Prozesse sind gut in neu aufgesetzten Projekten anzuwenden, allerdings führt die

17 Einführung dieser Modelle in gewachsenen Strukturen und bei der Migration von Altsystemen vielschichtigen Problematiken. Mit diesen Fragen und dem Versuch der Beantwortung auf Basis von Praxisbeispielen setzt sich diese Diplomarbeit auseinander. Im Rahmen der theoretischen State of the Art- Grundlagenarbeit werden Methoden und Vorgehensmodelle für Softwareprojektmanagement, Qualitätsmanagement und Qualitätssicherung sowie die Kernprozesse der Service-Inbetriebnahme und das Change- und Releasemanagement aus dem De-facto-Standard ITIL dargelegt. Die organisatorische und prozessuale Anpassungsfähigkeit, besonders im Release- und Changemanagement, ist dabei ein wichtiger Bestandteil. Im Rahmen der vorliegenden Arbeit werden Effektivität und Effizienz aus in der Fachliteratur beschriebenen Vorgehensmodellen in einen Praxisbezug im Projekt- und Programmmanagement gebracht und die Alltagstauglichkeit anhand praktischer Beispiele aus dem Projektalltag aufgezeigt. Dabei werden Qualitäts- und Release-prozesse aus dem Theorieteil in der Praxis verwendeten Prozessen gegen-über-gestellt und Erweiterungen erarbeitet. Im Rahmen der vorliegenden Arbeit wurden diese Ansätze für Release- und Qualitätsmanagement in Projekten im Migrationsumfeld von Altsystemen beleuchtet und daraus ein erkennbarer Regelbetrieb für eine leane Planung und eine Planung bei maximal möglichem Ressourcenstand abgeleitet. Bernhard Miller ihoneyclient - Discovery and Analysis of Malware for Mac OS X Studium: Masterstudium Software Engineering & Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner Over the last few years, Apples operating system OS X has steadily increased its user base. Today, an estimated 7.5% of all computers worldwide are running OS X. One reason for this advancement is the platforms questionable reputation of being inherently safe. However, the growing popularity of Apple computers has called criminals to attention. An increasing number of malware families is specifically targeting OS X. While there is a substantial body of research and tools dealing with malware on Windows and, more recently, Android systems, OS X has received little attention from security researchers so far. To amend this shortcoming, I implemented ihoneyclient, a tool to discover and analyze Mac malware. ihoneyclient offers a high-interaction client honeypot based on OS X that simulates an end user browsing the web on an Apple computer. The honeypot is able to examine the threat a website poses to OS X users. In addition, I built a dynamic analysis sandbox based on ihoneyclient. With this sandbox it is possible to execute Mac malware samples in an isolated environment and monitor their behavior. I used ihoneyclient to evaluate over 6,000 blacklisted URLs to estimate how widespread malware for OS X is today. Furthermore, I used the dynamic analysis environment to analyze 174 malware samples. The combined results give an overview of the current state of OS X malware. While several advanced malware families for OS X exist, it is highly unlikely to become infected by simply browsing the web. 15

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

prorm Budget Planning promx GmbH Nordring Nuremberg

prorm Budget Planning promx GmbH Nordring Nuremberg prorm Budget Planning Budget Planning Business promx GmbH Nordring 100 909 Nuremberg E-Mail: support@promx.net Content WHAT IS THE prorm BUDGET PLANNING? prorm Budget Planning Overview THE ADVANTAGES OF

Mehr

Efficient Design Space Exploration for Embedded Systems

Efficient Design Space Exploration for Embedded Systems Diss. ETH No. 16589 Efficient Design Space Exploration for Embedded Systems A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Sciences presented by

Mehr

Product Lifecycle Manager

Product Lifecycle Manager Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory

Mehr

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up Contents 5d 5e 5f 5g Interaction Flow / Process Flow Structure Maps Reference Zone Wireframes / Mock-Up 5d Interaction Flow (Frontend, sichtbar) / Process Flow (Backend, nicht sichtbar) Flow Chart: A Flowchart

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp) Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

DevOps bei den ID Build-Automatisierung statt Silo-Betrieb

DevOps bei den ID Build-Automatisierung statt Silo-Betrieb DevOps bei den ID Build-Automatisierung statt Silo-Betrieb SWS Entwicklertreffen vom 1.10.2015 Benno Luthiger 1.10.2015 1 Ausgangslage Kundenwunsch: Stabiles System, das schnell reagiert ( Betrieb) Neue

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesnt start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Click here if your download doesn"t start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Ein Stern in dunkler

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Englisch-Grundwortschatz

Englisch-Grundwortschatz Englisch-Grundwortschatz Die 100 am häufigsten verwendeten Wörter also auch so so in in even sogar on an / bei / in like wie / mögen their with but first only and time find you get more its those because

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Agile UND nutzerorientierte Konzeption und Entwicklung mobiler Apps - ein Widerspruch?

Agile UND nutzerorientierte Konzeption und Entwicklung mobiler Apps - ein Widerspruch? Agile UND nutzerorientierte Konzeption und Entwicklung mobiler Apps - ein Widerspruch? World Usability Day 2011 Burg Lede 10.11.2011 Gregor Glass, Agenda. 1. Vorstellung Telekom Innovation Labs 2. Mobile

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

miditech 4merge 4-fach MIDI Merger mit :

miditech 4merge 4-fach MIDI Merger mit : miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Einführung in die Robotik Einführung. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10.

Einführung in die Robotik Einführung. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10. Einführung in die Robotik Einführung Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10. 2012 Was ist ein Roboter? Was ist ein Roboter? Jeder hat

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN

WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN Bosch-Definition for Industry 4.0 Our Seven Features Connected Manufacturing Connected Logistics Connected Autonomous and Collaborative

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Industrie 4.0 Predictive Maintenance Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Anwendungsfälle Industrie 4.0 Digitales Objektgedächtnis Adaptive Logistik Responsive Manufacturing Intelligenter

Mehr

Wireless Sensor Netzwerke für den industriellen Einsatz

Wireless Sensor Netzwerke für den industriellen Einsatz Wireless Sensor Netzwerke für den industriellen Einsatz Prof. Andreas Rüst Leiter Forschungsgruppe Internet-of-Things Zürcher Hochschule für angewandte Wissenschaften Institute of Embedded Systems Winterthur,

Mehr

Engineering the Factory of the Future Now.Next.Beyond. Heiko Schwindt VP Automation & Electrification Solutions, Bosch Rexroth

Engineering the Factory of the Future Now.Next.Beyond. Heiko Schwindt VP Automation & Electrification Solutions, Bosch Rexroth Engineering the Factory of the Future Now.Next.Beyond. Heiko Schwindt VP Automation & Electrification Solutions, Bosch Rexroth Connect on LinkedIn www.linkedin.com/in/heiko-schwindt-625039140/ 1 "The challenge

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

prorm Workload Workload promx GmbH Nordring Nuremberg

prorm Workload Workload promx GmbH Nordring Nuremberg prorm Workload Workload Business promx GmbH Nordring 100 90409 Nuremberg E-Mail: support@promx.net Business Content WHAT IS prorm WORKLOAD? prorm Workload Overview THE ADVANTAGES OF prorm WORKLOAD General

Mehr

Wie man heute die Liebe fürs Leben findet

Wie man heute die Liebe fürs Leben findet Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Click here if your download doesn"t start automatically Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Wie

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

GridMate The Grid Matlab Extension

GridMate The Grid Matlab Extension GridMate The Grid Matlab Extension Forschungszentrum Karlsruhe, Institute for Data Processing and Electronics T. Jejkal, R. Stotzka, M. Sutter, H. Gemmeke 1 What is the Motivation? Graphical development

Mehr

Newest Generation of the BS2 Corrosion/Warning and Measurement System

Newest Generation of the BS2 Corrosion/Warning and Measurement System Newest Generation of the BS2 Corrosion/Warning and Measurement System BS2 System Description: BS2 CorroDec 2G is a cable and energyless system module range for detecting corrosion, humidity and prevailing

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Video Line Array Highest Resolution CCTV

Video Line Array Highest Resolution CCTV Schille Informationssysteme GmbH Video Line Array Highest Resolution CCTV SiDOC20120817-001 Disadvantages of high resolution cameras High costs Low frame rates Failure results in large surveillance gaps

Mehr

XING und LinkedIn-Integration in das erecruiter-bewerberportal

XING und LinkedIn-Integration in das erecruiter-bewerberportal XING und LinkedIn-Integration in das erecruiter-bewerberportal Sowohl für XING als auch für LinkedIn müssen sog. Keys beantragt werden, die im erecruiter hinterlegt werden. Im Folgenden sind die Schritte

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS Tuning des Weblogic /Oracle Fusion Middleware 11g Jan-Peter Timmermann Principal Consultant PITSS 1 Agenda Bei jeder Installation wiederkehrende Fragen WievielForms Server braucheich Agenda WievielRAM

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle Mit Legacy-Systemen in die Zukunft Dr. Roland Schätzle Der Weg zur Entscheidung 2 Situation Geschäftliche und softwaretechnische Qualität der aktuellen Lösung? Lohnen sich weitere Investitionen? Migration??

Mehr

Routing in WSN Exercise

Routing in WSN Exercise Routing in WSN Exercise Thomas Basmer telefon: 0335 5625 334 fax: 0335 5625 671 e-mail: basmer [ at ] ihp-microelectronics.com web: Outline Routing in general Distance Vector Routing Link State Routing

Mehr

Englisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang:

Englisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang: Name: Klasse/Jahrgang: Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung HTL 18. September 2015 Englisch (B2) Schreiben Hinweise zum Beantworten der Fragen Sehr geehrte Kandidatin,

Mehr

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen WP2 Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 GOALS for WP2: Knowledge information about CHAMPIONS and its content Direct communication

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

SharePoint 2010 Mobile Access

SharePoint 2010 Mobile Access Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Die Kunst des Programmierens...

Die Kunst des Programmierens... Die Kunst des Programmierens... Wo die Kosten anfallen Der Mythos Wiederverwendung: Design für Wartung als eigentliches Ziel, Objekt Spektrum 4/2009 software maintainers sped 45 percent of their time seeking

Mehr

Ways and methods to secure customer satisfaction at the example of a building subcontractor

Ways and methods to secure customer satisfaction at the example of a building subcontractor Abstract The thesis on hand deals with customer satisfaction at the example of a building subcontractor. Due to the problems in the building branch, it is nowadays necessary to act customer oriented. Customer

Mehr

Emotion Recognition of Call Center Conversations Robert Bosch Engineering and Business Solutions Private Limited

Emotion Recognition of Call Center Conversations Robert Bosch Engineering and Business Solutions Private Limited Emotion Recognition of Call Center Conversations Robert Bosch Engineering and Business Solutions Private Limited 1 Agenda 1 Introduction 2 Problem Definition 3 Solution Overview 4 Why Consider Emotions

Mehr

Die "Badstuben" im Fuggerhaus zu Augsburg

Die Badstuben im Fuggerhaus zu Augsburg Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche, Eberhard Wendler Bernt von Hagen Click here if your download doesn"t start automatically Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche,

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Phasen. Gliederung. Rational Unified Process

Phasen. Gliederung. Rational Unified Process Rational Unified Process Version 4.0 Version 4.1 Version 5.1 Version 5.5 Version 2000 Version 2001 1996 1997 1998 1999 2000 2001 Rational Approach Objectory Process OMT Booch SQA Test Process Requirements

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

Projekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen

Projekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen Projekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen Martin Morandell AALuis Fakten Projektname Ambient Assisted Living

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften

SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften Zusammenfassung: Abstract: Einführung genuin digital Virtuelle Forschungsumgebungen für die Geisteswissenschaften in Bezug auf die

Mehr

Vorstellung RWTH Gründerzentrum

Vorstellung RWTH Gründerzentrum Vorstellung RWTH Gründerzentrum Once an idea has been formed, the center for entrepreneurship supports in all areas of the start-up process Overview of team and services Development of a business plan

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Big-Data and Data-driven Business KMUs und Big Data Imagine bits of tomorrow 2015

Big-Data and Data-driven Business KMUs und Big Data Imagine bits of tomorrow 2015 Big-Data and Data-driven Business KMUs und Big Data Imagine bits of tomorrow 2015 b Wien 08. Juni 2015 Stefanie Lindstaedt, b Know-Center www.know-center.at Know-Center GmbH Know-Center Research Center

Mehr

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT (Software) Architektur der Dinge Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT Hardware Mainframe Speichersysteme Rechner Kopplung Zentralisierung Anwendungsprogramme Software

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Gliederung. Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung

Gliederung. Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung Peter Forbrig RUP 1 Gliederung Einführung Phasen Ten Essentials Werkzeugunterstützung Aktivitäten, Rollen, Artefakte Werkzeug zur patternorientierten Softwareentwicklung Peter Forbrig RUP 2 Rational Unified

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

Karlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH)

Karlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) Combining Cloud and Grid with a User Interface Jie Tao Karlsruhe Institute of Technology jie.tao@kit.edu Die Kooperation von Outline Motivation The g-eclipse Project Extending gg-eclipse for a Cloud Framework

Mehr

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS An AAA/Switch cooperative project run by LET, ETH Zurich, and ilub, University of Bern Martin Studer, ilub, University of Bern Julia Kehl, LET, ETH Zurich 1 Contents

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Lean Six Sigma als Instrument für die Messung von ITIL -Prozessen

Lean Six Sigma als Instrument für die Messung von ITIL -Prozessen Informatik Anja Theisen Lean Six Sigma als Instrument für die Messung von ITIL -Prozessen Studienarbeit UNIVERSITÄT DUISBURG-ESSEN Seminararbeit zum Thema Lean Six Sigma als Instrument für die Messung

Mehr

Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh

Normerfüllung in der Praxis am Beispiel Tool Qualification Dr. Anne Kramer, sepp.med gmbh Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh Über uns Mittelständischer IT-Service Provider 30 Jahre Industrieerfahrung Unsere Referenzen Medizintechnik Pharma

Mehr

Ressourcenmanagement in Netzwerken SS06 Vorl. 12,

Ressourcenmanagement in Netzwerken SS06 Vorl. 12, Ressourcenmanagement in Netzwerken SS06 Vorl. 12, 30.6.06 Friedhelm Meyer auf der Heide Name hinzufügen 1 Prüfungstermine Dienstag, 18.7. Montag, 21. 8. und Freitag, 22.9. Bitte melden sie sich bis zum

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Horst Pohlmann, The Phone House Telecom GmbH

Horst Pohlmann, The Phone House Telecom GmbH Horst Pohlmann, The Phone House Telecom GmbH : Überblick Ziel Vortrags Ausgangssituaton und Historie Von den TAV-Begriffen (1996) zum ISTQB-Glossary(2004) ISTQB Working Party Glossary Einbettung Glossary

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Nils-Peter Koch, Dirk Schreiber IT-Management in KMU Eine praxisnahe Darstellung am Beispiel des Eskalationsmanagements eines IT-Systemhauses

Mehr

Creating OpenSocial Gadgets. Bastian Hofmann

Creating OpenSocial Gadgets. Bastian Hofmann Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Microsoft SQL Server Überblick über Konfiguration, Administration, Programmierung (German Edition)

Microsoft SQL Server Überblick über Konfiguration, Administration, Programmierung (German Edition) Microsoft SQL Server 2012 - Überblick über Konfiguration, Administration, Programmierung (German Edition) Markus Raatz, Jörg Knuth, Ruprecht Dröge Click here if your download doesn"t start automatically

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung

URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung Titel des Moduls: Softwarequalität - Praxis Engl.: Applied Software Quality Verantwortlich für das Modul: Jähnichen, Stefan E-Mail: stefan.jaehnichen@tu-berlin.de Modulbeschreibung LP (nach ): 3 URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

Geschäftsprozesse und Regeln

Geschäftsprozesse und Regeln Geschäftsprozesse und Regeln 7 Szenarien einer möglichen Integration Jana Koehler Hochschule Luzern Lucerne University of Applied Sciences and Arts jana.koehler@hslu.ch Gartner: Organizations struggle

Mehr

Algorithms & Datastructures Midterm Test 1

Algorithms & Datastructures Midterm Test 1 Algorithms & Datastructures Midterm Test 1 Wolfgang Pausch Heiko Studt René Thiemann Tomas Vitvar

Mehr

Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition)

Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Ulrich Schaffer Click here if your download doesn"t start automatically Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr