Vortrag zum Fortsetzungantrag
|
|
- Linus Beckenbauer
- vor 8 Jahren
- Abrufe
Transkript
1 1 / 18 Vortrag zum Fortsetzungantrag Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik Lehrstuhl für Informations- und Kommunikationsdienste
2 2 / 18 Inhalt Einleitung Motivation Problembeschreibung Stand der Forschung Grundlagen Eigene Arbeiten Zielstellung Teilaufgaben Zusammenfassung Zusammenfassung Zeitplanung
3 3 / 18 Inhalt Einleitung Motivation Problembeschreibung Stand der Forschung Grundlagen Eigene Arbeiten Zielstellung Teilaufgaben Zusammenfassung Zusammenfassung Zeitplanung
4 Motivation 4 / 18 Beispiel Bob
5 Motivation 4 / 18 Beispiel Bobs Büro
6 Motivation 4 / 18 Beispiel Bobs Büro
7 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung
8 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung
9 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung
10 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung
11 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung
12 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung
13 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung
14 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung
15 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung
16 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung
17 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung
18 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung
19 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung
20 Problembeschreibung 5 / 18 Was fehlt? Entkoppelte Kommunikation unter den besonderen Anforderungen intelligenter Umgebungen
21 Problembeschreibung 5 / 18 Was fehlt? Entkoppelte Kommunikation in Raum, unter den besonderen Anforderungen intelligenter Umgebungen
22 Problembeschreibung 5 / 18 Was fehlt? Entkoppelte Kommunikation in Raum, Zeit, unter den besonderen Anforderungen intelligenter Umgebungen
23 Problembeschreibung 5 / 18 Was fehlt? Entkoppelte Kommunikation in Raum, Zeit, Synchronisation unter den besonderen Anforderungen intelligenter Umgebungen
24 Problembeschreibung 5 / 18 Was fehlt? Entkoppelte Kommunikation in Raum, Zeit, Synchronisation und Semantik unter den besonderen Anforderungen intelligenter Umgebungen
25 Problembeschreibung 5 / 18 Was fehlt? Entkoppelte Kommunikation in Raum, Zeit, Synchronisation und Semantik unter den besonderen Anforderungen intelligenter Umgebungen
26 6 / 18 Inhalt Einleitung Motivation Problembeschreibung Stand der Forschung Grundlagen Eigene Arbeiten Zielstellung Teilaufgaben Zusammenfassung Zusammenfassung Zeitplanung
27 Grundlagen 7 / 18 Publish/Subscribe Entkopplung durch zentralen Broker in Raum Zeit Synchronisation Echt verteilte Broker durch Content-Based Routing Publications = Tupel Subscriptions = Filter 1. Verteilung der Filter an alle Broker 2. Routing der Tupel anhand der Filter Semantische Entkopplung prinzipiell realisierbar Processor = Subscriber für PPT, Publisher für PS
28 Grundlagen 7 / 18 Publish/Subscribe Entkopplung durch zentralen Broker in Raum Zeit Synchronisation Echt verteilte Broker durch Content-Based Routing Publications = Tupel Subscriptions = Filter 1. Verteilung der Filter an alle Broker 2. Routing der Tupel anhand der Filter Semantische Entkopplung prinzipiell realisierbar Processor = Subscriber für PPT, Publisher für PS
29 Grundlagen 7 / 18 Publish/Subscribe Entkopplung durch zentralen Broker in Raum Zeit Synchronisation Echt verteilte Broker durch Content-Based Routing Publications = Tupel Subscriptions = Filter 1. Verteilung der Filter an alle Broker 2. Routing der Tupel anhand der Filter Semantische Entkopplung prinzipiell realisierbar Processor = Subscriber für PPT, Publisher für PS
30 Grundlagen 7 / 18 Publish/Subscribe Entkopplung durch zentralen Broker in Raum Zeit Synchronisation Echt verteilte Broker durch Content-Based Routing Publications = Tupel Subscriptions = Filter 1. Verteilung der Filter an alle Broker 2. Routing der Tupel anhand der Filter Semantische Entkopplung prinzipiell realisierbar Processor = Subscriber für PPT, Publisher für PS
31 Grundlagen 8 / 18 Publish/Subscribe Semantische Entkopplung durch Processor in Publish/Subcribe
32 Grundlagen 8 / 18 Publish/Subscribe Semantische Entkopplung durch Processor in Publish/Subcribe
33 Grundlagen 8 / 18 Publish/Subscribe Semantische Entkopplung durch Processor in Publish/Subcribe
34 Grundlagen 8 / 18 Publish/Subscribe Semantische Entkopplung durch Processor in Publish/Subcribe
35 Grundlagen 8 / 18 Publish/Subscribe Semantische Entkopplung durch Processor in Publish/Subcribe
36 Grundlagen 8 / 18 Publish/Subscribe Semantische Entkopplung durch Processor in Publish/Subcribe
37 Grundlagen 8 / 18 Publish/Subscribe Semantische Entkopplung durch Processor in Publish/Subcribe
38 9 / 18 Inhalt Einleitung Motivation Problembeschreibung Stand der Forschung Grundlagen Eigene Arbeiten Zielstellung Teilaufgaben Zusammenfassung Zusammenfassung Zeitplanung
39 Zielstellung 10 / 18 Publish/Process/Subscribe Entkoppelte Kommunikation in Raum, Zeit, Synchronisation und Semantik Effizienz trotz Heterogenität des Systems, Mobilität des Systems Effizienz unabhängig von Anzahl der Publisher, Anzahl der Subscriber, Anzahl der Processoren
40 Zielstellung 10 / 18 Publish/Process/Subscribe Entkoppelte Kommunikation in Raum, Zeit, Synchronisation und Semantik Effizienz trotz Heterogenität des Systems, Mobilität des Systems Effizienz unabhängig von Anzahl der Publisher, Anzahl der Subscriber, Anzahl der Processoren
41 Zielstellung 10 / 18 Publish/Process/Subscribe Entkoppelte Kommunikation in Raum, Zeit, Synchronisation und Semantik Effizienz trotz Heterogenität des Systems, Mobilität des Systems Effizienz unabhängig von Anzahl der Publisher, Anzahl der Subscriber, Anzahl der Processoren
42 Teilaufgaben 11 / 18 Semantisches Routing, Clemens Cap, Intelligent Content-Based Networking: Active Content Dissemination in Hybrid and Dynamic Networks, Poster at 3. Konferenz Mobile und Ubiquitäre Informationssysteme (MMS 2008), Feb , 2008, Munich, Germany
43 Teilaufgaben 11 / 18 Semantisches Routing Processoren sind Teil der Route Metrik für Verarbeitung nötig Optimierung der gesamten Route, Clemens Cap, Intelligent Content-Based Networking: Active Content Dissemination in Hybrid and Dynamic Networks, Poster at 3. Konferenz Mobile und Ubiquitäre Informationssysteme (MMS 2008), Feb , 2008, Munich, Germany
44 Teilaufgaben 11 / 18 Semantisches Routing Processoren sind Teil der Route Metrik für Verarbeitung nötig Optimierung der gesamten Route, Clemens Cap, Intelligent Content-Based Networking: Active Content Dissemination in Hybrid and Dynamic Networks, Poster at 3. Konferenz Mobile und Ubiquitäre Informationssysteme (MMS 2008), Feb , 2008, Munich, Germany
45 Teilaufgaben 11 / 18 Semantisches Routing Processoren sind Teil der Route Metrik für Verarbeitung nötig Optimierung der gesamten Route, Clemens Cap, Intelligent Content-Based Networking: Active Content Dissemination in Hybrid and Dynamic Networks, Poster at 3. Konferenz Mobile und Ubiquitäre Informationssysteme (MMS 2008), Feb , 2008, Munich, Germany
46 Teilaufgaben 11 / 18 Semantisches Routing Processoren sind Teil der Route Metrik für Verarbeitung nötig Optimierung der gesamten Route, Clemens Cap, Intelligent Content-Based Networking: Active Content Dissemination in Hybrid and Dynamic Networks, Poster at 3. Konferenz Mobile und Ubiquitäre Informationssysteme (MMS 2008), Feb , 2008, Munich, Germany
47 Teilaufgaben 12 / 18 Systemarchitektur und algorithmische Ansätze Ein Broker pro Gerät Vergleich Flexibilität Transparenz CBR ohne CBR mit Flooding Kombination der Optima wünschenswert, Publish/Process/Subscribe: Message Based Communication for Smart Environments, accepted for publication at 4th IET International Conference on Intelligent Environments (IE 08), July 21-22, 2008, Seattle, USA
48 Teilaufgaben 12 / 18 Systemarchitektur und algorithmische Ansätze Ein Broker pro Gerät Vergleich Flexibilität Transparenz CBR ohne CBR mit Flooding Kombination der Optima wünschenswert, Publish/Process/Subscribe: Message Based Communication for Smart Environments, accepted for publication at 4th IET International Conference on Intelligent Environments (IE 08), July 21-22, 2008, Seattle, USA
49 Teilaufgaben 12 / 18 Systemarchitektur und algorithmische Ansätze Ein Broker pro Gerät Vergleich Flexibilität Transparenz CBR ohne CBR mit Flooding Kombination der Optima wünschenswert, Publish/Process/Subscribe: Message Based Communication for Smart Environments, accepted for publication at 4th IET International Conference on Intelligent Environments (IE 08), July 21-22, 2008, Seattle, USA
50 Teilaufgaben 12 / 18 Systemarchitektur und algorithmische Ansätze Ein Broker pro Gerät Vergleich Flexibilität Transparenz CBR ohne CBR mit Flooding Kombination der Optima wünschenswert, Publish/Process/Subscribe: Message Based Communication for Smart Environments, accepted for publication at 4th IET International Conference on Intelligent Environments (IE 08), July 21-22, 2008, Seattle, USA
51 Teilaufgaben 13 / 18 Dreiphasiger Algorithmus 1. Announcement Beschreibung / erster Datensatz Flooding Durchläuft alle Processoren in Verarbeitungsrichtung Spannt einen Baum optimaler Pfade über das System 2. Subscription Zurück auf bestem Pfad Pfad aktiver Pfad 3. Publication Nur noch auf aktiven Pfaden Vorteile: Keine zusätzlichen Anforderungen an Processoren Optimale Pfade für Subscriptions und Publications Geringer Ressourcenverbrauch Simulation in Entwicklung
52 Teilaufgaben 13 / 18 Dreiphasiger Algorithmus 1. Announcement Beschreibung / erster Datensatz Flooding Durchläuft alle Processoren in Verarbeitungsrichtung Spannt einen Baum optimaler Pfade über das System 2. Subscription Zurück auf bestem Pfad Pfad aktiver Pfad 3. Publication Nur noch auf aktiven Pfaden Vorteile: Keine zusätzlichen Anforderungen an Processoren Optimale Pfade für Subscriptions und Publications Geringer Ressourcenverbrauch Simulation in Entwicklung
53 Teilaufgaben 13 / 18 Dreiphasiger Algorithmus 1. Announcement Beschreibung / erster Datensatz Flooding Durchläuft alle Processoren in Verarbeitungsrichtung Spannt einen Baum optimaler Pfade über das System 2. Subscription Zurück auf bestem Pfad Pfad aktiver Pfad 3. Publication Nur noch auf aktiven Pfaden Vorteile: Keine zusätzlichen Anforderungen an Processoren Optimale Pfade für Subscriptions und Publications Geringer Ressourcenverbrauch Simulation in Entwicklung
54 Teilaufgaben 13 / 18 Dreiphasiger Algorithmus 1. Announcement Beschreibung / erster Datensatz Flooding Durchläuft alle Processoren in Verarbeitungsrichtung Spannt einen Baum optimaler Pfade über das System 2. Subscription Zurück auf bestem Pfad Pfad aktiver Pfad 3. Publication Nur noch auf aktiven Pfaden Vorteile: Keine zusätzlichen Anforderungen an Processoren Optimale Pfade für Subscriptions und Publications Geringer Ressourcenverbrauch Simulation in Entwicklung
55 Teilaufgaben 13 / 18 Dreiphasiger Algorithmus 1. Announcement Beschreibung / erster Datensatz Flooding Durchläuft alle Processoren in Verarbeitungsrichtung Spannt einen Baum optimaler Pfade über das System 2. Subscription Zurück auf bestem Pfad Pfad aktiver Pfad 3. Publication Nur noch auf aktiven Pfaden Vorteile: Keine zusätzlichen Anforderungen an Processoren Optimale Pfade für Subscriptions und Publications Geringer Ressourcenverbrauch Simulation in Entwicklung
56 Teilaufgaben 14 / 18 Geeignete Metriken Aggregation von Daten Mehrere Werte auf einen abbilden Früher ist besser weniger Daten weniger Verarbeitung Überprüfung in Simulation
57 Teilaufgaben 14 / 18 Geeignete Metriken Aggregation von Daten Mehrere Werte auf einen abbilden Früher ist besser weniger Daten weniger Verarbeitung Überprüfung in Simulation
58 Teilaufgaben 14 / 18 Geeignete Metriken Aggregation von Daten Mehrere Werte auf einen abbilden Früher ist besser weniger Daten weniger Verarbeitung Überprüfung in Simulation
59 Teilaufgaben 15 / 18 Optimierungen Häufigkeit des Announcements Oft hohe Flexibilität, hoher Ressourcenverbrauch Selten niedriger Ressourcenverbrauch, niedrige Flexibilität Reparatur zerstörter Pfade ohne neues Announcement Ausnutzung der Mehrwegeausbreitung beim Flooding von Announcements Einfügen neuer Subscriber ohne neues Announcement Caching von Announcements Überprüfung in Simulation
60 Teilaufgaben 15 / 18 Optimierungen Häufigkeit des Announcements Oft hohe Flexibilität, hoher Ressourcenverbrauch Selten niedriger Ressourcenverbrauch, niedrige Flexibilität Reparatur zerstörter Pfade ohne neues Announcement Ausnutzung der Mehrwegeausbreitung beim Flooding von Announcements Einfügen neuer Subscriber ohne neues Announcement Caching von Announcements Überprüfung in Simulation
61 Teilaufgaben 15 / 18 Optimierungen Häufigkeit des Announcements Oft hohe Flexibilität, hoher Ressourcenverbrauch Selten niedriger Ressourcenverbrauch, niedrige Flexibilität Reparatur zerstörter Pfade ohne neues Announcement Ausnutzung der Mehrwegeausbreitung beim Flooding von Announcements Einfügen neuer Subscriber ohne neues Announcement Caching von Announcements Überprüfung in Simulation
62 Teilaufgaben 15 / 18 Optimierungen Häufigkeit des Announcements Oft hohe Flexibilität, hoher Ressourcenverbrauch Selten niedriger Ressourcenverbrauch, niedrige Flexibilität Reparatur zerstörter Pfade ohne neues Announcement Ausnutzung der Mehrwegeausbreitung beim Flooding von Announcements Einfügen neuer Subscriber ohne neues Announcement Caching von Announcements Überprüfung in Simulation
63 16 / 18 Inhalt Einleitung Motivation Problembeschreibung Stand der Forschung Grundlagen Eigene Arbeiten Zielstellung Teilaufgaben Zusammenfassung Zusammenfassung Zeitplanung
64 Zusammenfassung 17 / 18 Zusammenfassung Ziel: Semantisch entkoppeltes Publish/Subscribe für intelligente Umgebungen Abgeschlossene Teilaufgaben Semantisches Routing Systemarchitektur und algorithmische Ansätze In Bearbeitung Implementierung des dreiphasigen Algorithmus Metriken für Datenaggregation Optimierungen Offene Teilaufgaben Simulation des dreiphasigen Algorithmus Simulation von Metriken für Datenaggregation Simulation von Optimierungen
65 Zusammenfassung 17 / 18 Zusammenfassung Ziel: Semantisch entkoppeltes Publish/Subscribe für intelligente Umgebungen Abgeschlossene Teilaufgaben Semantisches Routing Systemarchitektur und algorithmische Ansätze In Bearbeitung Implementierung des dreiphasigen Algorithmus Metriken für Datenaggregation Optimierungen Offene Teilaufgaben Simulation des dreiphasigen Algorithmus Simulation von Metriken für Datenaggregation Simulation von Optimierungen
66 Zusammenfassung 17 / 18 Zusammenfassung Ziel: Semantisch entkoppeltes Publish/Subscribe für intelligente Umgebungen Abgeschlossene Teilaufgaben Semantisches Routing Systemarchitektur und algorithmische Ansätze In Bearbeitung Implementierung des dreiphasigen Algorithmus Metriken für Datenaggregation Optimierungen Offene Teilaufgaben Simulation des dreiphasigen Algorithmus Simulation von Metriken für Datenaggregation Simulation von Optimierungen
67 Zusammenfassung 17 / 18 Zusammenfassung Ziel: Semantisch entkoppeltes Publish/Subscribe für intelligente Umgebungen Abgeschlossene Teilaufgaben Semantisches Routing Systemarchitektur und algorithmische Ansätze In Bearbeitung Implementierung des dreiphasigen Algorithmus Metriken für Datenaggregation Optimierungen Offene Teilaufgaben Simulation des dreiphasigen Algorithmus Simulation von Metriken für Datenaggregation Simulation von Optimierungen
68 Zeitplanung 18 / 18 Zeitplanung von 07/2008 bis 09/2009
69 Fragen?! Diskussion 19 / 18 Vielen Dank für die Aufmerksamkeit Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik Lehrstuhl für Informations- und Kommunikationsdienste ) Unterstützt durch ein Stipendium der Deutschen Forschungsgemeinschaft (DFG), Graduiertenkolleg 1424, Multimodal Smart Appliance Ensembles for Mobile Applications (MuSAMA).
Erfassung von Umgebungskontext und Kontextmanagement
Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung
MehrInstitut für Informatik
Institut für Informatik Peter Forbrig Institutsdirektor 22. 5. 2013 UNIVERSITÄT ROSTOCK INSTITUTE FÜR INFORMATIK FACHTAGUNG-DATENSCHUTZ 2013 1 Herzlich willkommen zur Datenschutz-Fachtagung 2013 Professuren
MehrDomain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario
Einleitungsvortrag zur Diplomarbeit Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario von Jan Selzer selzer@cs.uni-bonn.de 25.10.2000 1 Gliederung Einleitung
MehrWebEx Collaboration Meeting Room im Test
WebEx Collaboration Meeting Room im Test DFN Betriebstagung März 2015 TU Chemnitz, Universitätsrechenzentrum WebEx Collaboration Meeting Room im Test DFN Betriebstagung März 2015 Yvonne Mußmacher TU Chemnitz,
MehrMessage Oriented Middleware am Beispiel von XMLBlaster
Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de
Mehr3D Visualisierung von UML Umgebungsmodellen
3D Visualisierung von UML Umgebungsmodellen Vortragender: Helmer Krämer Betreuer: Dr. Holger Giese 3D Visualisierung von UML Umgebungsmodellen Krämer Seite 1 Motivation und Anforderungen Das Umgebungsmodell
MehrIst das Internet unkontrollierbar?
Ist das Internet unkontrollierbar? Hannes Federrath Technische Universität Dresden, Fakultät Informatik, 01062 Dresden E-Mail: federrath@inf.tu-dresden.de http://www.inf.tu-dresden.de/~hf2 Gliederung des
MehrPraktikum Ingenieurinformatik (PI)
Praktikum Ingenieurinformatik (PI) Verteilte Versionskontrolle mit Git und Github Björn Meyer Fachgebiet Technische Informatik 1 Agenda Einleitung Motivation Versionskontrolle Ansätze Git Funktionen Arbeiten
MehrXMPP: Extensible Messaging and Presence Protocol
XMPP: Extensible Messaging and Presence Protocol (aka Jabber) 5. Dezember 2005 Einleitung Was ist XMPP? Architektur Allgemeines Kommunikation via XMPP: Streams, Stanzas Beispielanwendung
MehrAbschnitt 16: Objektorientiertes Design
Abschnitt 16: Objektorientiertes Design 16. Objektorientiertes Design 16 Objektorientiertes Design Informatik 2 (SS 07) 610 Software-Entwicklung Zur Software-Entwicklung existiert eine Vielfalt von Vorgehensweisen
MehrTransfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen
Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- entwicklung von Fahrzeugen Martin Jaensch, Dr. Bernd Hedenetz, Markus Conrath Daimler AG Prof. Dr. Klaus D. Müller-Glaser
MehrContao: Mehr als nur Website-Erstellung. Contao Konferenz 2011
Contao: Mehr als nur Website-Erstellung Contao Konferenz 2011 03.06.2011, 06 Bad Soden Agenda 1) Hintergrund / Ziel 2) Aspekte der Planung / Konzeption 3) Demo am Beispiel i Buchungssystem 4) Technische
MehrRedundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller
Redundante Dienste Idealfall und Notfalllösungen Präsentation von Matthias Müller 1 Agenda Einführung Lösungsansatz 1 Layer 2 Kopplung Lösungsansatz 2 Layer 3 Routing Lösungsansatz 3 DNS Lösungsansatz
MehrUnterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrMathematik für Studierende der Wirtschaftswissenschaften und Gesundheitsökonomie
für Studierende der Wirtschaftswissenschaften und Gesundheitsökonomie Prof. Dr. Maragreta Heilmann Teresa M.Sc. Marco, M.Sc. Bergische Universität Wuppertal Fachbereich C - und Informatik Arbeitsgruppe
MehrTransaction Validation for XML Documents based on XPath
Transaction Validation for XML Documents based on XPath @ Informatik 2002, m-dbis Stefan Böttcher Adelhard Türling Universität Paderborn Überblick Transaktionen für XML - Daten & mobile Clients Motivation
MehrMiddleware in der Automatisierungstechnik
Fak. Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik Professur für Prozessleittechnik Middleware in der Automatisierungstechnik Leon Urbas Sprecher GMA FA 5.16 Middleware in der
MehrContext based Cognitive Radio for LTE-Advanced Networks
Context based Cognitive Radio for LTE-Advanced Networks Jörg Schneider, Lianghai Ji, Christian Mannweiler Hans D. Schotten 15.05.2013 Inhalt 1. Motivation 2. Spektrum Management 3. Systemarchitektur 4.
MehrBenchmarking von MANET-Routing-Protokollen
Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse
MehrInteraktives Fernsehen: Neue Möglichkeiten der sozialen Vernetzung für Senioren
Interaktives Fernsehen: Neue Möglichkeiten der sozialen Vernetzung für Senioren Baris Karatas DAI-Labor, TU-Berlin 3. AAL-Kongress Berlin, 26. 27. Januar 2010 Selbstständig, sicher, gesund und mobil im
MehrModellierung verteilter Systeme Grundlagen der Programm und Systementwicklung
Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Wintersemester 2009/10 Prof. Dr. Dr. h.c. Manfred Broy Unter Mitarbeit von Dr. K. Spies, Dr. M. Spichkova, L. Heinemann, P.
MehrLandes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v.
Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v. Wer sind wir? Wir sind ein Verein. Wir setzen uns für Menschen mit Behinderung ein. Menschen mit Behinderung sollen überall
MehrDas Entity-Attribute-Value-Konzept als Speicherstruktur für die Informationsintegration in der ambulanten Pflege
Das Entity-Attribute-Value-Konzept als Speicherstruktur für die Informationsintegration in der ambulanten Pflege Dortje Löper. Meike Klettke, Andreas Heuer Lehrstuhl für Datenbank- und Informationssysteme
MehrMasterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext
Arbeitsbereich für Theoretische Informatik / Formale Sprache Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Bearbeiter: Qinyuan Li Betreuer: Dr. Bernd
MehrEvaluation of Java Messaging Middleware as a Platform for Software Agent Communication
Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Frank Kargl Torsten Illmann Michael Weber Verteilte Systeme Universität Ulm {frank.kargl torsten.illmann weber} @informatik.uni-ulm.de
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrIBM Software Demos Tivoli Composite Application Manager for SOA
{Managing an SOA Environment Using ITCAM for SOA (demo 1)} {Einleitung} Diese Demo zeigt, wie Tivoli Business Service Manager,(), IBM Tivoli Composite Application Manager for SOA(
MehrVorhersagemodell für die Verfügbarkeit von IT-Services
Vorhersagemodell für die Verfügbarkeit von IT-Services Magdeburg Research and Competence Cluster Very Large Business Applications Lab Fakultät für Informatik Institut für Technische und Betriebliche Informationssysteme
MehrServiceGlobe: Flexible and Reliable Web Service Execution
ServiceGlobe: Flexible and Reliable Web Service Execution Markus Keidl, Stefan Seltzsam und Alfons Kemper Universität Passau Fakultät für Mathematik und Informatik 94030 Passau @db.fmi.uni-passau.de
MehrWas können Schüler anhand von Primzahltests über Mathematik lernen?
Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrIndustrie 4.0 braucht den Mittelstand Synergieworkshop Industrie 4.0 im Mittelstand
Industrie 4.0 braucht den Mittelstand Synergieworkshop Industrie 4.0 im Mittelstand Konferenzzentrum des Bundesministeriums für Wirtschaft und Energie (BMWi) Berlin 30. Juni 2015 Prof. Dr. Christoph Igel
MehrEinleitungsvortrag zur Diplomarbeit
Einleitungsvortrag zur Diplomarbeit Entwurf und simulative Bewertung der kostenoptimalen Übertragung von Multimedia-Daten über Bandwidth- Broker-gesteuerte DiffServ-Netzwerke Waldemar Radi 20.10.2000 http://www-student.informatik.uni-bonn.de/~radi/diplom.html
MehrComputerlinguistik in Requirements Engineering
Computerlinguistik in Requirements Engineering Dr. Leonid Kof kof@in.tum.de TU München, Fakultät für Informatik, Lehrstuhl Software und Systems Engineering 24.11.06 Leonid Kof, TUM: Computerlinguistik
MehrModellierung von Positionssensoren. Jörg Roth Fachbereich Informatik Fernuniversität Hagen
Modellierung von Positionssensoren Jörg Roth Fachbereich Informatik Fernuniversität Hagen Position und Positionssensorik Die Position ist eine der wichtigsten Einflussgrößen für ortsbezogenen Dienste Im
MehrRequirements-Traceability in der industriellen Praxis Ziele und Einsatz
Requirements-Traceability in der industriellen Praxis Ziele und Einsatz Forschungsprojekt gefördert von der Deutschen Forschungsgemeinschaft Elke Bouillon elke.bouillon@tu-ilmenau.de 04.12.2012 Seite 1
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrJulian Reichwald. Modell-getriebene Unterstützung der Workflow-Abbildung in Serviceorientierten
Julian Reichwald Modell-getriebene Unterstützung der Workflow-Abbildung in Serviceorientierten Software-Umgebungen Bibliografische Informationen der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet
MehrDie Zukunft der Telekommunikation. Rückblick und Ausblick
Die Zukunft der Telekommunikation Rückblick und Ausblick Die Zukunft voraussagen? Prognosen sind schwierig, besonders wenn sie die Zukunft betreffen > Mark Twain Die beste Art die Zukunft vorauszusagen,
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrZukunftssicherheit von PKV und GKV
Zukunftssicherheit von PKV und GKV Wer sichert dauerhaft eine gute medizinische Versorgung? ausschließlich die PKV 37% die PKV 73% PKV und GKV 36% die GKV 45% ausschließlich die GKV 9% weder PKV noch GKV
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrEducase. Release Notes 1.7: Neue Funktionen und Verbesserungen. Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee
Educase Release Notes 1.7: Neue Funktionen und Verbesserungen Version: 1.0 Datum: 01.12.2015 08:34 Ersteller: Andreas Renggli Status: Abgeschlossen Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee
MehrFrieder Nake: Information und Daten
Frieder Nake: Information und Daten Mit Grundlagen der Zeichentheorie nach Morris Seminar 31120: Information Philosophische und informationswissenschaftliche Perspektiven, SS 2004 Frieder Nake: Information
MehrGruppenentscheidungsprozesse im Requirements Engineering
11. Requirements Engineering Tagung 2012 Gruppenentscheidungsprozesse im Requirements Engineering Alexander Felfernig 1 und Leopold Weninger 2 1 Technische Universität Graz, Österreich 2 wsop GmbH, Österreich
MehrEntwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken
Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de
MehrProject roles and responsibilities
Project roles and responsibilities Bernhard Guillon Alexander Zrinyi Institut für Computerwissenschaften Universität Salzburg Project Management B. Guillon, A. Zrinyi (Universität Salzburg) 1 / 22 Gliederung
MehrWeb Data Mining. Alexander Hinneburg Sommersemester 2007
Web Data Mining Alexander Hinneburg Sommersemester 2007 Termine Vorlesung Mi. 10:00-11:30 Raum?? Übung Mi. 11:45-13:15 Raum?? Klausuren Mittwoch, 23. Mai Donnerstag, 12. Juli Buch Bing Liu: Web Data Mining
MehrManufacturing Execution Systems - Ein Überblick
Manufacturing Execution Systems - Ein Überblick Dresden, 11.06.2010 Erik Steckler 00 Inhalt 1. Motivation 2. Einführung in MES 3. AIS-MES als Beispiel 4. Zusammenfassung TU Dresden, 11.06.2010 HS TIS MES
MehrIT-Infrastruktur Bestandteil einer effektiven Security Strategie
IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
MehrGamification as a Service - Die Integration von spieletypischen Elementen in die Pervasive Universität
Gamification as a Service - Die Integration von spieletypischen Elementen in die Pervasive Universität Stefan Wendt Philipp Lehsten Djamshid Tavangarian 17.09.2013 Informatik 2013, Workshop Hochschule
Mehrconnected! mit BITMARCK René Wilms, Stephanie Budzyn, Mandy Wesseloh 5. November 2013
connected! mit BITMARCK René Wilms, Stephanie Budzyn, Mandy Wesseloh 5. November 2013 Was erwarten Ihre Kunden? Was erwarten Sie? Wunschliste Online viele Menschen erreichen Informationen, Marketing, Akquise
MehrSTORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012
STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation
MehrAdaptive und fehlertolerante MPI-Varianten. Heiko Waldschmidt 05.02.2007
Adaptive und fehlertolerante MPI-Varianten Heiko Waldschmidt 05.02.2007 Übersicht Einleitung Fehlertolerante MPI-Varianten Adaptives MPI Fazit Heiko Waldschmidt Adaptive und fehlertolerante MPI-Varianten
MehrTagesgeld-Studie. Auswertung der Online-Abschlüsse von Tagesgeldkonten über CHECK24 von 2011 bis 2013 nach Alter und Geschlecht
Tagesgeld-Studie Auswertung der Online-Abschlüsse von Tagesgeldkonten über CHECK24 von 2011 bis 2013 nach Alter und Geschlecht Stand: Dezember 2013 Agenda 1. Zusammenfassung 2. Ergebnisse nach Alter 3.
MehrReformoptionen für das Rentensystem in Zeiten
Reformoptionen für das Rentensystem in Zeiten des demographischen Wandels Robert Fenge Rostocker Streitgespräche zum Demographischen Wandel Konflikt oder Miteinander der Generationen? Bonn, 15.10.2013
MehrWir sind eine altmodische Bank: Das Steuergeld fliesst von uns zum Staat, nicht umgekehrt.
mo7_291x440_headlines_nzz_altmodisch_d:anz_291x440_headlines_nzz_altmodisch_d 18.3.2009 14:50 Uhr Seite 1 Wir sind eine altmodische Bank: Das Steuergeld fliesst von uns zum Staat, nicht umgekehrt. mo7_291x440_headlines_nzz_rekord_d:anz_291x440_headlines_nzz_rekord_d
MehrJan Parthey, Christin Seifert. 22. Mai 2003
Simulation Rekursiver Auto-Assoziativer Speicher (RAAM) durch Erweiterung eines klassischen Backpropagation-Simulators Jan Parthey, Christin Seifert jpar@hrz.tu-chemnitz.de, sech@hrz.tu-chemnitz.de 22.
MehrWie kann das IT-Servicemanagement vom Social Media Monitoring profitieren?
Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren? Th. Wenk Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren? Seite 1 Agenda Themeneinführung Social Media
MehrBachelorarbeit: Entwicklung eines Konfigurationsvalidierers (extern)
Bachelorarbeit: Entwicklung eines Konfigurationsvalidierers (extern) Christian Cikryt Freie Universität Berlin 21.07.2011 Überblick Motivation Verwandte Arbeiten / Evaluation Vorgehen Technologie-Evaluation
MehrCopyright by QualityMinds. Quelle: http://www.macmania.at/wp-content/uploads/2012/09/karten-app.p
1 Quelle: http://www.macmania.at/wp-content/uploads/2012/09/karten-app.p Quelle: http://www.theeuropean.de/lars-mensel/12318-kontroverse-um-google-und-apple-kartendienste 2 Mobile Testing und Usability
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrSoftware-Architekturen für das E-Business
Sebastian Herden Jorge Marx Gömez Claus Rautenstrauch Andre Zwanziger Software-Architekturen für das E-Business Enterprise-Application-Integration mit verteilten Systemen Mit 60 Abbildungen 4y Springer
MehrÜbungen zu Softwaretechnik
Prof. Dr. Dr. h.c. M. Broy Lösungsblatt 9 Dr. H. Ehler, S. Wagner 11. Januar 2007 Übungen zu Softwaretechnik Aufgabe 15 Systemerstellung / Systemarchitektur nach dem V- Modell XT Machen Sie sich mit den
MehrVR-NetWorld Software Kontoumstellung mittels HBCI-Benutzerkennung oder VR-Networld-Card
Inhaltsverzeichnis 1. Anmeldung 2. Überprüfung des Ausgangskorbes 3. Daten sichern 4. Bankverbindung auswählen 5. Bankverbindung selektieren und synchronisieren 6. Neu zurückgemeldete Konten löschen 7.
MehrQSC - tengo: ALLES IN MEINER HAND
Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus
MehrEin Blick voraus. des Autors von C++: Bjarne Stroustrup. 04.06.2005 Conrad Kobsch
Ein Blick voraus des Autors von C++: Bjarne Stroustrup 04.06.2005 Conrad Kobsch Inhalt Einleitung Rückblick Nur eine Übergangslösung? Was würde C++ effektiver machen? Quelle 2 Einleitung Wo steht C++,
MehrAlgorithmische Methoden für schwere Optimierungsprobleme
Algorithmische Methoden für schwere Optimierungsprobleme Juniorprof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund
MehrPrototypenentwicklung zur Identifikation gleichartiger Nachrichtenticker am Beispiel des Gashandels
Prototypenentwicklung zur Identifikation gleichartiger Nachrichtenticker am Beispiel des Gashandels TDWI Konferenz München, 24.06.2014 M.Sc.Susann Dreikorn Institut für Wirtschaftsinformatik, 2014 Agenda
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrNEWSLETTER. 2012-08 Rüstoptimierung & Traceability, mit Label Feeder. August 2012. Neu im Vertrieb: Traceability
TDC News August 2012 Neu im Vertrieb: (Software) dazu passende Label Feeder ALF 12 Software In 30 Sekunden vorrüsten 0% Fehler 100% Kontrolle Schnelles Vorrüsten auf den Feeder-Rüstwagen 0% Fehlerquote
MehrEchtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,
MehrMUT ZUR EINFACHHEIT 14. Controlling Innovation Berlin 15. November 2014 15.11.2014 1
MUT ZUR EINFACHHEIT 14. Controlling Innovation Berlin 15. November 2014 15.11.2014 1 Ihr Referent Sven Flore Dipl. Ing. der Verfahrens und Energietechnik / Schweißfachingenieur 25 Jahre Erfahrungen im
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWirtschaftsinformatik
Fakultät für Betriebswirtschaft Munich School of Management Wirtschaftsinformatik Tutorium 1: Ereignisgesteuerte Prozessketten Dipl.-Kfm. Julian Propstmeier Institut für Information, Organisation und Management
MehrMaximaler Fluß und minimaler Schnitt. Von Sebastian Thurm sebastian.thurm@student.uni-magedburg.de
Maximaler Fluß und minimaler Schnitt Von Sebastian Thurm sebastian.thurm@student.uni-magedburg.de Maximaler Fluß und minimaler Schnitt Wasist das? Maximaler Fluss Minimaler Schnitt Warumtut man das? Logistische
MehrUniversität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I
Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Softwaretechnik I Wintersemester 2015 / 2016 www.ias.uni-stuttgart.de/st1 st1@ias.uni-stuttgart.de
MehrLeserdienst 2005. Leserdienst 2005. > Medien und Möglichkeiten > Übermittlung > Verarbeitung > Vorteile
Leserdienst 2005 > Medien und Möglichkeiten > Übermittlung > Verarbeitung > Vorteile > Medien und Möglichkeiten Integriert und crossmedial Die einfache und schnelle Informationsbeschaffung über Print und
MehrHochschule Osnabrück
Hochschule Osnabrück Eine Architektur für verteilte Entscheidungsprozesse auf kooperierenden Landmaschinen Julian Quindt, Eike Reetz, Vanessa Kukuck Ralf Tönjes, Clemens Westerkamp Agenda Projekt KOMOBAR
MehrSocial Media bei der Kreissparkasse Ludwigsburg
Kreissparkasse Social Media bei der Kreissparkasse MFG-Seminar Social Media Grundlagen und Potenziale von Facebook, Twitter und Co. Praxisbeispiel aus der Region 24. Januar 2013 Seite 1 Kreissparkasse
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrBGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.
-Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele
MehrImplementierung eines N-Queens-Solvers mit koronaler Vorbesetzung
Implementierung eines N-Queens-Solvers mit koronaler Vorbesetzung Presentation zum Lehrstuhlseminar Benedikt Reuter Dresden, 08.02.2015 Betreuer: Dr.-Ing. Thomas B. Preußer Gliederung 1. Einleitung 2.
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrAllianz Travel-App. Michael Hansel Allianz Travel Management. Andreas Giller Giller Reisen GmbH. 08. März 2013
Michael Hansel Allianz Travel Management Andreas Giller Giller Reisen GmbH 08. März 2013 Was erwartet Sie? Informationen über die Ziele des Projektes den Projektverlauf den Werdegang des Projektes die
MehrVR-NetWorld Software Kontoumstellung mittels HBCI-Benutzerkennung oder VR-Networld-Card
Inhaltsverzeichnis 1. Anmeldung 2. Überprüfung des Ausgangskorbes 3. Daten sichern 4. Bankverbindung auswählen 5. Bankverbindung selektieren und synchronisieren 6. Neu zurückgemeldete Konten löschen 7.
MehrUpToNet DMS Posteingang
UpToNet DMS Posteingang Das papierlose Büro wird Realität Der UpToNet DMS Posteingang Frisch aus unserer Entwicklungsabteilung bekommt unser UpToNet ein neues Modul zur Seite gestellt, den UpToNet Posteingang.
MehrCad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!
Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren
MehrEinsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter
Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter, André Herms und Michael Schulze lindhors@st.ovgu.de, {aherms,mschulze}@ovgu.de Fakultät für Informatik Institut
MehrHetero-Homogene Data Warehouses
Hetero-Homogene Data Warehouses TDWI München 2011 Christoph Schütz http://hh-dw.dke.uni-linz.ac.at/ Institut für Wirtschaftsinformatik Data & Knowledge Engineering Juni 2011 1 Data-Warehouse-Modellierung
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrBest Practice: Integration von RedDot mit Livelink DM im Intranet/Extranet
Competence for the next level. Best Practice: Integration von RedDot mit Livelink DM im Intranet/Extranet Als Internet Company realisieren wir erfolgreiche E-Business Projekte für den Mittelstand & Großunternehmen.
MehrLocation based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat
Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat 12. September 2014 Übersicht Assense! Der Zoo!! Grundlagen! Beacon Central! Zusammenfassung 2 Assense 3 Über Assense ca.
MehrIVS Symposium 2012 CarSharing Möglichkeiten der CarSharing-Technik heute und in Zukunft
IVS Symposium 2012 CarSharing Möglichkeiten der CarSharing-Technik heute und in Zukunft 1 Über uns Zahlen und Fakten Gründung mit Patent für elektronisches Car-Sharing System in 1997 Marktführer für Car-Sharing-Systeme
MehrAlignment-Verfahren zum Vergleich biologischer Sequenzen
zum Vergleich biologischer Sequenzen Hans-Joachim Böckenhauer Dennis Komm Volkshochschule Zürich. April Ein biologisches Problem Fragestellung Finde eine Methode zum Vergleich von DNA-Molekülen oder Proteinen
Mehr