Vortrag zum Fortsetzungantrag

Größe: px
Ab Seite anzeigen:

Download "Vortrag zum Fortsetzungantrag"

Transkript

1 1 / 18 Vortrag zum Fortsetzungantrag Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik Lehrstuhl für Informations- und Kommunikationsdienste

2 2 / 18 Inhalt Einleitung Motivation Problembeschreibung Stand der Forschung Grundlagen Eigene Arbeiten Zielstellung Teilaufgaben Zusammenfassung Zusammenfassung Zeitplanung

3 3 / 18 Inhalt Einleitung Motivation Problembeschreibung Stand der Forschung Grundlagen Eigene Arbeiten Zielstellung Teilaufgaben Zusammenfassung Zusammenfassung Zeitplanung

4 Motivation 4 / 18 Beispiel Bob

5 Motivation 4 / 18 Beispiel Bobs Büro

6 Motivation 4 / 18 Beispiel Bobs Büro

7 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung

8 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung

9 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung

10 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung

11 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung

12 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung

13 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung

14 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung

15 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung

16 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung

17 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung

18 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung

19 Motivation 4 / 18 Beispiel Bobs Büro = Intelligente Umgebung = Heterogene Umgebung

20 Problembeschreibung 5 / 18 Was fehlt? Entkoppelte Kommunikation unter den besonderen Anforderungen intelligenter Umgebungen

21 Problembeschreibung 5 / 18 Was fehlt? Entkoppelte Kommunikation in Raum, unter den besonderen Anforderungen intelligenter Umgebungen

22 Problembeschreibung 5 / 18 Was fehlt? Entkoppelte Kommunikation in Raum, Zeit, unter den besonderen Anforderungen intelligenter Umgebungen

23 Problembeschreibung 5 / 18 Was fehlt? Entkoppelte Kommunikation in Raum, Zeit, Synchronisation unter den besonderen Anforderungen intelligenter Umgebungen

24 Problembeschreibung 5 / 18 Was fehlt? Entkoppelte Kommunikation in Raum, Zeit, Synchronisation und Semantik unter den besonderen Anforderungen intelligenter Umgebungen

25 Problembeschreibung 5 / 18 Was fehlt? Entkoppelte Kommunikation in Raum, Zeit, Synchronisation und Semantik unter den besonderen Anforderungen intelligenter Umgebungen

26 6 / 18 Inhalt Einleitung Motivation Problembeschreibung Stand der Forschung Grundlagen Eigene Arbeiten Zielstellung Teilaufgaben Zusammenfassung Zusammenfassung Zeitplanung

27 Grundlagen 7 / 18 Publish/Subscribe Entkopplung durch zentralen Broker in Raum Zeit Synchronisation Echt verteilte Broker durch Content-Based Routing Publications = Tupel Subscriptions = Filter 1. Verteilung der Filter an alle Broker 2. Routing der Tupel anhand der Filter Semantische Entkopplung prinzipiell realisierbar Processor = Subscriber für PPT, Publisher für PS

28 Grundlagen 7 / 18 Publish/Subscribe Entkopplung durch zentralen Broker in Raum Zeit Synchronisation Echt verteilte Broker durch Content-Based Routing Publications = Tupel Subscriptions = Filter 1. Verteilung der Filter an alle Broker 2. Routing der Tupel anhand der Filter Semantische Entkopplung prinzipiell realisierbar Processor = Subscriber für PPT, Publisher für PS

29 Grundlagen 7 / 18 Publish/Subscribe Entkopplung durch zentralen Broker in Raum Zeit Synchronisation Echt verteilte Broker durch Content-Based Routing Publications = Tupel Subscriptions = Filter 1. Verteilung der Filter an alle Broker 2. Routing der Tupel anhand der Filter Semantische Entkopplung prinzipiell realisierbar Processor = Subscriber für PPT, Publisher für PS

30 Grundlagen 7 / 18 Publish/Subscribe Entkopplung durch zentralen Broker in Raum Zeit Synchronisation Echt verteilte Broker durch Content-Based Routing Publications = Tupel Subscriptions = Filter 1. Verteilung der Filter an alle Broker 2. Routing der Tupel anhand der Filter Semantische Entkopplung prinzipiell realisierbar Processor = Subscriber für PPT, Publisher für PS

31 Grundlagen 8 / 18 Publish/Subscribe Semantische Entkopplung durch Processor in Publish/Subcribe

32 Grundlagen 8 / 18 Publish/Subscribe Semantische Entkopplung durch Processor in Publish/Subcribe

33 Grundlagen 8 / 18 Publish/Subscribe Semantische Entkopplung durch Processor in Publish/Subcribe

34 Grundlagen 8 / 18 Publish/Subscribe Semantische Entkopplung durch Processor in Publish/Subcribe

35 Grundlagen 8 / 18 Publish/Subscribe Semantische Entkopplung durch Processor in Publish/Subcribe

36 Grundlagen 8 / 18 Publish/Subscribe Semantische Entkopplung durch Processor in Publish/Subcribe

37 Grundlagen 8 / 18 Publish/Subscribe Semantische Entkopplung durch Processor in Publish/Subcribe

38 9 / 18 Inhalt Einleitung Motivation Problembeschreibung Stand der Forschung Grundlagen Eigene Arbeiten Zielstellung Teilaufgaben Zusammenfassung Zusammenfassung Zeitplanung

39 Zielstellung 10 / 18 Publish/Process/Subscribe Entkoppelte Kommunikation in Raum, Zeit, Synchronisation und Semantik Effizienz trotz Heterogenität des Systems, Mobilität des Systems Effizienz unabhängig von Anzahl der Publisher, Anzahl der Subscriber, Anzahl der Processoren

40 Zielstellung 10 / 18 Publish/Process/Subscribe Entkoppelte Kommunikation in Raum, Zeit, Synchronisation und Semantik Effizienz trotz Heterogenität des Systems, Mobilität des Systems Effizienz unabhängig von Anzahl der Publisher, Anzahl der Subscriber, Anzahl der Processoren

41 Zielstellung 10 / 18 Publish/Process/Subscribe Entkoppelte Kommunikation in Raum, Zeit, Synchronisation und Semantik Effizienz trotz Heterogenität des Systems, Mobilität des Systems Effizienz unabhängig von Anzahl der Publisher, Anzahl der Subscriber, Anzahl der Processoren

42 Teilaufgaben 11 / 18 Semantisches Routing, Clemens Cap, Intelligent Content-Based Networking: Active Content Dissemination in Hybrid and Dynamic Networks, Poster at 3. Konferenz Mobile und Ubiquitäre Informationssysteme (MMS 2008), Feb , 2008, Munich, Germany

43 Teilaufgaben 11 / 18 Semantisches Routing Processoren sind Teil der Route Metrik für Verarbeitung nötig Optimierung der gesamten Route, Clemens Cap, Intelligent Content-Based Networking: Active Content Dissemination in Hybrid and Dynamic Networks, Poster at 3. Konferenz Mobile und Ubiquitäre Informationssysteme (MMS 2008), Feb , 2008, Munich, Germany

44 Teilaufgaben 11 / 18 Semantisches Routing Processoren sind Teil der Route Metrik für Verarbeitung nötig Optimierung der gesamten Route, Clemens Cap, Intelligent Content-Based Networking: Active Content Dissemination in Hybrid and Dynamic Networks, Poster at 3. Konferenz Mobile und Ubiquitäre Informationssysteme (MMS 2008), Feb , 2008, Munich, Germany

45 Teilaufgaben 11 / 18 Semantisches Routing Processoren sind Teil der Route Metrik für Verarbeitung nötig Optimierung der gesamten Route, Clemens Cap, Intelligent Content-Based Networking: Active Content Dissemination in Hybrid and Dynamic Networks, Poster at 3. Konferenz Mobile und Ubiquitäre Informationssysteme (MMS 2008), Feb , 2008, Munich, Germany

46 Teilaufgaben 11 / 18 Semantisches Routing Processoren sind Teil der Route Metrik für Verarbeitung nötig Optimierung der gesamten Route, Clemens Cap, Intelligent Content-Based Networking: Active Content Dissemination in Hybrid and Dynamic Networks, Poster at 3. Konferenz Mobile und Ubiquitäre Informationssysteme (MMS 2008), Feb , 2008, Munich, Germany

47 Teilaufgaben 12 / 18 Systemarchitektur und algorithmische Ansätze Ein Broker pro Gerät Vergleich Flexibilität Transparenz CBR ohne CBR mit Flooding Kombination der Optima wünschenswert, Publish/Process/Subscribe: Message Based Communication for Smart Environments, accepted for publication at 4th IET International Conference on Intelligent Environments (IE 08), July 21-22, 2008, Seattle, USA

48 Teilaufgaben 12 / 18 Systemarchitektur und algorithmische Ansätze Ein Broker pro Gerät Vergleich Flexibilität Transparenz CBR ohne CBR mit Flooding Kombination der Optima wünschenswert, Publish/Process/Subscribe: Message Based Communication for Smart Environments, accepted for publication at 4th IET International Conference on Intelligent Environments (IE 08), July 21-22, 2008, Seattle, USA

49 Teilaufgaben 12 / 18 Systemarchitektur und algorithmische Ansätze Ein Broker pro Gerät Vergleich Flexibilität Transparenz CBR ohne CBR mit Flooding Kombination der Optima wünschenswert, Publish/Process/Subscribe: Message Based Communication for Smart Environments, accepted for publication at 4th IET International Conference on Intelligent Environments (IE 08), July 21-22, 2008, Seattle, USA

50 Teilaufgaben 12 / 18 Systemarchitektur und algorithmische Ansätze Ein Broker pro Gerät Vergleich Flexibilität Transparenz CBR ohne CBR mit Flooding Kombination der Optima wünschenswert, Publish/Process/Subscribe: Message Based Communication for Smart Environments, accepted for publication at 4th IET International Conference on Intelligent Environments (IE 08), July 21-22, 2008, Seattle, USA

51 Teilaufgaben 13 / 18 Dreiphasiger Algorithmus 1. Announcement Beschreibung / erster Datensatz Flooding Durchläuft alle Processoren in Verarbeitungsrichtung Spannt einen Baum optimaler Pfade über das System 2. Subscription Zurück auf bestem Pfad Pfad aktiver Pfad 3. Publication Nur noch auf aktiven Pfaden Vorteile: Keine zusätzlichen Anforderungen an Processoren Optimale Pfade für Subscriptions und Publications Geringer Ressourcenverbrauch Simulation in Entwicklung

52 Teilaufgaben 13 / 18 Dreiphasiger Algorithmus 1. Announcement Beschreibung / erster Datensatz Flooding Durchläuft alle Processoren in Verarbeitungsrichtung Spannt einen Baum optimaler Pfade über das System 2. Subscription Zurück auf bestem Pfad Pfad aktiver Pfad 3. Publication Nur noch auf aktiven Pfaden Vorteile: Keine zusätzlichen Anforderungen an Processoren Optimale Pfade für Subscriptions und Publications Geringer Ressourcenverbrauch Simulation in Entwicklung

53 Teilaufgaben 13 / 18 Dreiphasiger Algorithmus 1. Announcement Beschreibung / erster Datensatz Flooding Durchläuft alle Processoren in Verarbeitungsrichtung Spannt einen Baum optimaler Pfade über das System 2. Subscription Zurück auf bestem Pfad Pfad aktiver Pfad 3. Publication Nur noch auf aktiven Pfaden Vorteile: Keine zusätzlichen Anforderungen an Processoren Optimale Pfade für Subscriptions und Publications Geringer Ressourcenverbrauch Simulation in Entwicklung

54 Teilaufgaben 13 / 18 Dreiphasiger Algorithmus 1. Announcement Beschreibung / erster Datensatz Flooding Durchläuft alle Processoren in Verarbeitungsrichtung Spannt einen Baum optimaler Pfade über das System 2. Subscription Zurück auf bestem Pfad Pfad aktiver Pfad 3. Publication Nur noch auf aktiven Pfaden Vorteile: Keine zusätzlichen Anforderungen an Processoren Optimale Pfade für Subscriptions und Publications Geringer Ressourcenverbrauch Simulation in Entwicklung

55 Teilaufgaben 13 / 18 Dreiphasiger Algorithmus 1. Announcement Beschreibung / erster Datensatz Flooding Durchläuft alle Processoren in Verarbeitungsrichtung Spannt einen Baum optimaler Pfade über das System 2. Subscription Zurück auf bestem Pfad Pfad aktiver Pfad 3. Publication Nur noch auf aktiven Pfaden Vorteile: Keine zusätzlichen Anforderungen an Processoren Optimale Pfade für Subscriptions und Publications Geringer Ressourcenverbrauch Simulation in Entwicklung

56 Teilaufgaben 14 / 18 Geeignete Metriken Aggregation von Daten Mehrere Werte auf einen abbilden Früher ist besser weniger Daten weniger Verarbeitung Überprüfung in Simulation

57 Teilaufgaben 14 / 18 Geeignete Metriken Aggregation von Daten Mehrere Werte auf einen abbilden Früher ist besser weniger Daten weniger Verarbeitung Überprüfung in Simulation

58 Teilaufgaben 14 / 18 Geeignete Metriken Aggregation von Daten Mehrere Werte auf einen abbilden Früher ist besser weniger Daten weniger Verarbeitung Überprüfung in Simulation

59 Teilaufgaben 15 / 18 Optimierungen Häufigkeit des Announcements Oft hohe Flexibilität, hoher Ressourcenverbrauch Selten niedriger Ressourcenverbrauch, niedrige Flexibilität Reparatur zerstörter Pfade ohne neues Announcement Ausnutzung der Mehrwegeausbreitung beim Flooding von Announcements Einfügen neuer Subscriber ohne neues Announcement Caching von Announcements Überprüfung in Simulation

60 Teilaufgaben 15 / 18 Optimierungen Häufigkeit des Announcements Oft hohe Flexibilität, hoher Ressourcenverbrauch Selten niedriger Ressourcenverbrauch, niedrige Flexibilität Reparatur zerstörter Pfade ohne neues Announcement Ausnutzung der Mehrwegeausbreitung beim Flooding von Announcements Einfügen neuer Subscriber ohne neues Announcement Caching von Announcements Überprüfung in Simulation

61 Teilaufgaben 15 / 18 Optimierungen Häufigkeit des Announcements Oft hohe Flexibilität, hoher Ressourcenverbrauch Selten niedriger Ressourcenverbrauch, niedrige Flexibilität Reparatur zerstörter Pfade ohne neues Announcement Ausnutzung der Mehrwegeausbreitung beim Flooding von Announcements Einfügen neuer Subscriber ohne neues Announcement Caching von Announcements Überprüfung in Simulation

62 Teilaufgaben 15 / 18 Optimierungen Häufigkeit des Announcements Oft hohe Flexibilität, hoher Ressourcenverbrauch Selten niedriger Ressourcenverbrauch, niedrige Flexibilität Reparatur zerstörter Pfade ohne neues Announcement Ausnutzung der Mehrwegeausbreitung beim Flooding von Announcements Einfügen neuer Subscriber ohne neues Announcement Caching von Announcements Überprüfung in Simulation

63 16 / 18 Inhalt Einleitung Motivation Problembeschreibung Stand der Forschung Grundlagen Eigene Arbeiten Zielstellung Teilaufgaben Zusammenfassung Zusammenfassung Zeitplanung

64 Zusammenfassung 17 / 18 Zusammenfassung Ziel: Semantisch entkoppeltes Publish/Subscribe für intelligente Umgebungen Abgeschlossene Teilaufgaben Semantisches Routing Systemarchitektur und algorithmische Ansätze In Bearbeitung Implementierung des dreiphasigen Algorithmus Metriken für Datenaggregation Optimierungen Offene Teilaufgaben Simulation des dreiphasigen Algorithmus Simulation von Metriken für Datenaggregation Simulation von Optimierungen

65 Zusammenfassung 17 / 18 Zusammenfassung Ziel: Semantisch entkoppeltes Publish/Subscribe für intelligente Umgebungen Abgeschlossene Teilaufgaben Semantisches Routing Systemarchitektur und algorithmische Ansätze In Bearbeitung Implementierung des dreiphasigen Algorithmus Metriken für Datenaggregation Optimierungen Offene Teilaufgaben Simulation des dreiphasigen Algorithmus Simulation von Metriken für Datenaggregation Simulation von Optimierungen

66 Zusammenfassung 17 / 18 Zusammenfassung Ziel: Semantisch entkoppeltes Publish/Subscribe für intelligente Umgebungen Abgeschlossene Teilaufgaben Semantisches Routing Systemarchitektur und algorithmische Ansätze In Bearbeitung Implementierung des dreiphasigen Algorithmus Metriken für Datenaggregation Optimierungen Offene Teilaufgaben Simulation des dreiphasigen Algorithmus Simulation von Metriken für Datenaggregation Simulation von Optimierungen

67 Zusammenfassung 17 / 18 Zusammenfassung Ziel: Semantisch entkoppeltes Publish/Subscribe für intelligente Umgebungen Abgeschlossene Teilaufgaben Semantisches Routing Systemarchitektur und algorithmische Ansätze In Bearbeitung Implementierung des dreiphasigen Algorithmus Metriken für Datenaggregation Optimierungen Offene Teilaufgaben Simulation des dreiphasigen Algorithmus Simulation von Metriken für Datenaggregation Simulation von Optimierungen

68 Zeitplanung 18 / 18 Zeitplanung von 07/2008 bis 09/2009

69 Fragen?! Diskussion 19 / 18 Vielen Dank für die Aufmerksamkeit Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik Lehrstuhl für Informations- und Kommunikationsdienste ) Unterstützt durch ein Stipendium der Deutschen Forschungsgemeinschaft (DFG), Graduiertenkolleg 1424, Multimodal Smart Appliance Ensembles for Mobile Applications (MuSAMA).

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

Institut für Informatik

Institut für Informatik Institut für Informatik Peter Forbrig Institutsdirektor 22. 5. 2013 UNIVERSITÄT ROSTOCK INSTITUTE FÜR INFORMATIK FACHTAGUNG-DATENSCHUTZ 2013 1 Herzlich willkommen zur Datenschutz-Fachtagung 2013 Professuren

Mehr

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario Einleitungsvortrag zur Diplomarbeit Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario von Jan Selzer selzer@cs.uni-bonn.de 25.10.2000 1 Gliederung Einleitung

Mehr

WebEx Collaboration Meeting Room im Test

WebEx Collaboration Meeting Room im Test WebEx Collaboration Meeting Room im Test DFN Betriebstagung März 2015 TU Chemnitz, Universitätsrechenzentrum WebEx Collaboration Meeting Room im Test DFN Betriebstagung März 2015 Yvonne Mußmacher TU Chemnitz,

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

3D Visualisierung von UML Umgebungsmodellen

3D Visualisierung von UML Umgebungsmodellen 3D Visualisierung von UML Umgebungsmodellen Vortragender: Helmer Krämer Betreuer: Dr. Holger Giese 3D Visualisierung von UML Umgebungsmodellen Krämer Seite 1 Motivation und Anforderungen Das Umgebungsmodell

Mehr

Ist das Internet unkontrollierbar?

Ist das Internet unkontrollierbar? Ist das Internet unkontrollierbar? Hannes Federrath Technische Universität Dresden, Fakultät Informatik, 01062 Dresden E-Mail: federrath@inf.tu-dresden.de http://www.inf.tu-dresden.de/~hf2 Gliederung des

Mehr

Praktikum Ingenieurinformatik (PI)

Praktikum Ingenieurinformatik (PI) Praktikum Ingenieurinformatik (PI) Verteilte Versionskontrolle mit Git und Github Björn Meyer Fachgebiet Technische Informatik 1 Agenda Einleitung Motivation Versionskontrolle Ansätze Git Funktionen Arbeiten

Mehr

XMPP: Extensible Messaging and Presence Protocol

XMPP: Extensible Messaging and Presence Protocol XMPP: Extensible Messaging and Presence Protocol (aka Jabber) 5. Dezember 2005 Einleitung Was ist XMPP? Architektur Allgemeines Kommunikation via XMPP: Streams, Stanzas Beispielanwendung

Mehr

Abschnitt 16: Objektorientiertes Design

Abschnitt 16: Objektorientiertes Design Abschnitt 16: Objektorientiertes Design 16. Objektorientiertes Design 16 Objektorientiertes Design Informatik 2 (SS 07) 610 Software-Entwicklung Zur Software-Entwicklung existiert eine Vielfalt von Vorgehensweisen

Mehr

Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen

Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- entwicklung von Fahrzeugen Martin Jaensch, Dr. Bernd Hedenetz, Markus Conrath Daimler AG Prof. Dr. Klaus D. Müller-Glaser

Mehr

Contao: Mehr als nur Website-Erstellung. Contao Konferenz 2011

Contao: Mehr als nur Website-Erstellung. Contao Konferenz 2011 Contao: Mehr als nur Website-Erstellung Contao Konferenz 2011 03.06.2011, 06 Bad Soden Agenda 1) Hintergrund / Ziel 2) Aspekte der Planung / Konzeption 3) Demo am Beispiel i Buchungssystem 4) Technische

Mehr

Redundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller

Redundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller Redundante Dienste Idealfall und Notfalllösungen Präsentation von Matthias Müller 1 Agenda Einführung Lösungsansatz 1 Layer 2 Kopplung Lösungsansatz 2 Layer 3 Routing Lösungsansatz 3 DNS Lösungsansatz

Mehr

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Mathematik für Studierende der Wirtschaftswissenschaften und Gesundheitsökonomie

Mathematik für Studierende der Wirtschaftswissenschaften und Gesundheitsökonomie für Studierende der Wirtschaftswissenschaften und Gesundheitsökonomie Prof. Dr. Maragreta Heilmann Teresa M.Sc. Marco, M.Sc. Bergische Universität Wuppertal Fachbereich C - und Informatik Arbeitsgruppe

Mehr

Transaction Validation for XML Documents based on XPath

Transaction Validation for XML Documents based on XPath Transaction Validation for XML Documents based on XPath @ Informatik 2002, m-dbis Stefan Böttcher Adelhard Türling Universität Paderborn Überblick Transaktionen für XML - Daten & mobile Clients Motivation

Mehr

Middleware in der Automatisierungstechnik

Middleware in der Automatisierungstechnik Fak. Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik Professur für Prozessleittechnik Middleware in der Automatisierungstechnik Leon Urbas Sprecher GMA FA 5.16 Middleware in der

Mehr

Context based Cognitive Radio for LTE-Advanced Networks

Context based Cognitive Radio for LTE-Advanced Networks Context based Cognitive Radio for LTE-Advanced Networks Jörg Schneider, Lianghai Ji, Christian Mannweiler Hans D. Schotten 15.05.2013 Inhalt 1. Motivation 2. Spektrum Management 3. Systemarchitektur 4.

Mehr

Benchmarking von MANET-Routing-Protokollen

Benchmarking von MANET-Routing-Protokollen Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse

Mehr

Interaktives Fernsehen: Neue Möglichkeiten der sozialen Vernetzung für Senioren

Interaktives Fernsehen: Neue Möglichkeiten der sozialen Vernetzung für Senioren Interaktives Fernsehen: Neue Möglichkeiten der sozialen Vernetzung für Senioren Baris Karatas DAI-Labor, TU-Berlin 3. AAL-Kongress Berlin, 26. 27. Januar 2010 Selbstständig, sicher, gesund und mobil im

Mehr

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Wintersemester 2009/10 Prof. Dr. Dr. h.c. Manfred Broy Unter Mitarbeit von Dr. K. Spies, Dr. M. Spichkova, L. Heinemann, P.

Mehr

Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v.

Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v. Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v. Wer sind wir? Wir sind ein Verein. Wir setzen uns für Menschen mit Behinderung ein. Menschen mit Behinderung sollen überall

Mehr

Das Entity-Attribute-Value-Konzept als Speicherstruktur für die Informationsintegration in der ambulanten Pflege

Das Entity-Attribute-Value-Konzept als Speicherstruktur für die Informationsintegration in der ambulanten Pflege Das Entity-Attribute-Value-Konzept als Speicherstruktur für die Informationsintegration in der ambulanten Pflege Dortje Löper. Meike Klettke, Andreas Heuer Lehrstuhl für Datenbank- und Informationssysteme

Mehr

Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext

Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Arbeitsbereich für Theoretische Informatik / Formale Sprache Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Bearbeiter: Qinyuan Li Betreuer: Dr. Bernd

Mehr

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Frank Kargl Torsten Illmann Michael Weber Verteilte Systeme Universität Ulm {frank.kargl torsten.illmann weber} @informatik.uni-ulm.de

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

IBM Software Demos Tivoli Composite Application Manager for SOA

IBM Software Demos Tivoli Composite Application Manager for SOA {Managing an SOA Environment Using ITCAM for SOA (demo 1)} {Einleitung} Diese Demo zeigt, wie Tivoli Business Service Manager,(), IBM Tivoli Composite Application Manager for SOA(

Mehr

Vorhersagemodell für die Verfügbarkeit von IT-Services

Vorhersagemodell für die Verfügbarkeit von IT-Services Vorhersagemodell für die Verfügbarkeit von IT-Services Magdeburg Research and Competence Cluster Very Large Business Applications Lab Fakultät für Informatik Institut für Technische und Betriebliche Informationssysteme

Mehr

ServiceGlobe: Flexible and Reliable Web Service Execution

ServiceGlobe: Flexible and Reliable Web Service Execution ServiceGlobe: Flexible and Reliable Web Service Execution Markus Keidl, Stefan Seltzsam und Alfons Kemper Universität Passau Fakultät für Mathematik und Informatik 94030 Passau @db.fmi.uni-passau.de

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Industrie 4.0 braucht den Mittelstand Synergieworkshop Industrie 4.0 im Mittelstand

Industrie 4.0 braucht den Mittelstand Synergieworkshop Industrie 4.0 im Mittelstand Industrie 4.0 braucht den Mittelstand Synergieworkshop Industrie 4.0 im Mittelstand Konferenzzentrum des Bundesministeriums für Wirtschaft und Energie (BMWi) Berlin 30. Juni 2015 Prof. Dr. Christoph Igel

Mehr

Einleitungsvortrag zur Diplomarbeit

Einleitungsvortrag zur Diplomarbeit Einleitungsvortrag zur Diplomarbeit Entwurf und simulative Bewertung der kostenoptimalen Übertragung von Multimedia-Daten über Bandwidth- Broker-gesteuerte DiffServ-Netzwerke Waldemar Radi 20.10.2000 http://www-student.informatik.uni-bonn.de/~radi/diplom.html

Mehr

Computerlinguistik in Requirements Engineering

Computerlinguistik in Requirements Engineering Computerlinguistik in Requirements Engineering Dr. Leonid Kof kof@in.tum.de TU München, Fakultät für Informatik, Lehrstuhl Software und Systems Engineering 24.11.06 Leonid Kof, TUM: Computerlinguistik

Mehr

Modellierung von Positionssensoren. Jörg Roth Fachbereich Informatik Fernuniversität Hagen

Modellierung von Positionssensoren. Jörg Roth Fachbereich Informatik Fernuniversität Hagen Modellierung von Positionssensoren Jörg Roth Fachbereich Informatik Fernuniversität Hagen Position und Positionssensorik Die Position ist eine der wichtigsten Einflussgrößen für ortsbezogenen Dienste Im

Mehr

Requirements-Traceability in der industriellen Praxis Ziele und Einsatz

Requirements-Traceability in der industriellen Praxis Ziele und Einsatz Requirements-Traceability in der industriellen Praxis Ziele und Einsatz Forschungsprojekt gefördert von der Deutschen Forschungsgemeinschaft Elke Bouillon elke.bouillon@tu-ilmenau.de 04.12.2012 Seite 1

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Julian Reichwald. Modell-getriebene Unterstützung der Workflow-Abbildung in Serviceorientierten

Julian Reichwald. Modell-getriebene Unterstützung der Workflow-Abbildung in Serviceorientierten Julian Reichwald Modell-getriebene Unterstützung der Workflow-Abbildung in Serviceorientierten Software-Umgebungen Bibliografische Informationen der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet

Mehr

Die Zukunft der Telekommunikation. Rückblick und Ausblick

Die Zukunft der Telekommunikation. Rückblick und Ausblick Die Zukunft der Telekommunikation Rückblick und Ausblick Die Zukunft voraussagen? Prognosen sind schwierig, besonders wenn sie die Zukunft betreffen > Mark Twain Die beste Art die Zukunft vorauszusagen,

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Zukunftssicherheit von PKV und GKV

Zukunftssicherheit von PKV und GKV Zukunftssicherheit von PKV und GKV Wer sichert dauerhaft eine gute medizinische Versorgung? ausschließlich die PKV 37% die PKV 73% PKV und GKV 36% die GKV 45% ausschließlich die GKV 9% weder PKV noch GKV

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Educase. Release Notes 1.7: Neue Funktionen und Verbesserungen. Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee

Educase. Release Notes 1.7: Neue Funktionen und Verbesserungen. Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee Educase Release Notes 1.7: Neue Funktionen und Verbesserungen Version: 1.0 Datum: 01.12.2015 08:34 Ersteller: Andreas Renggli Status: Abgeschlossen Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee

Mehr

Frieder Nake: Information und Daten

Frieder Nake: Information und Daten Frieder Nake: Information und Daten Mit Grundlagen der Zeichentheorie nach Morris Seminar 31120: Information Philosophische und informationswissenschaftliche Perspektiven, SS 2004 Frieder Nake: Information

Mehr

Gruppenentscheidungsprozesse im Requirements Engineering

Gruppenentscheidungsprozesse im Requirements Engineering 11. Requirements Engineering Tagung 2012 Gruppenentscheidungsprozesse im Requirements Engineering Alexander Felfernig 1 und Leopold Weninger 2 1 Technische Universität Graz, Österreich 2 wsop GmbH, Österreich

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Project roles and responsibilities

Project roles and responsibilities Project roles and responsibilities Bernhard Guillon Alexander Zrinyi Institut für Computerwissenschaften Universität Salzburg Project Management B. Guillon, A. Zrinyi (Universität Salzburg) 1 / 22 Gliederung

Mehr

Web Data Mining. Alexander Hinneburg Sommersemester 2007

Web Data Mining. Alexander Hinneburg Sommersemester 2007 Web Data Mining Alexander Hinneburg Sommersemester 2007 Termine Vorlesung Mi. 10:00-11:30 Raum?? Übung Mi. 11:45-13:15 Raum?? Klausuren Mittwoch, 23. Mai Donnerstag, 12. Juli Buch Bing Liu: Web Data Mining

Mehr

Manufacturing Execution Systems - Ein Überblick

Manufacturing Execution Systems - Ein Überblick Manufacturing Execution Systems - Ein Überblick Dresden, 11.06.2010 Erik Steckler 00 Inhalt 1. Motivation 2. Einführung in MES 3. AIS-MES als Beispiel 4. Zusammenfassung TU Dresden, 11.06.2010 HS TIS MES

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Big Data, Amtliche Statistik und der Datenschutz

Big Data, Amtliche Statistik und der Datenschutz Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische

Mehr

Gamification as a Service - Die Integration von spieletypischen Elementen in die Pervasive Universität

Gamification as a Service - Die Integration von spieletypischen Elementen in die Pervasive Universität Gamification as a Service - Die Integration von spieletypischen Elementen in die Pervasive Universität Stefan Wendt Philipp Lehsten Djamshid Tavangarian 17.09.2013 Informatik 2013, Workshop Hochschule

Mehr

connected! mit BITMARCK René Wilms, Stephanie Budzyn, Mandy Wesseloh 5. November 2013

connected! mit BITMARCK René Wilms, Stephanie Budzyn, Mandy Wesseloh 5. November 2013 connected! mit BITMARCK René Wilms, Stephanie Budzyn, Mandy Wesseloh 5. November 2013 Was erwarten Ihre Kunden? Was erwarten Sie? Wunschliste Online viele Menschen erreichen Informationen, Marketing, Akquise

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

Adaptive und fehlertolerante MPI-Varianten. Heiko Waldschmidt 05.02.2007

Adaptive und fehlertolerante MPI-Varianten. Heiko Waldschmidt 05.02.2007 Adaptive und fehlertolerante MPI-Varianten Heiko Waldschmidt 05.02.2007 Übersicht Einleitung Fehlertolerante MPI-Varianten Adaptives MPI Fazit Heiko Waldschmidt Adaptive und fehlertolerante MPI-Varianten

Mehr

Tagesgeld-Studie. Auswertung der Online-Abschlüsse von Tagesgeldkonten über CHECK24 von 2011 bis 2013 nach Alter und Geschlecht

Tagesgeld-Studie. Auswertung der Online-Abschlüsse von Tagesgeldkonten über CHECK24 von 2011 bis 2013 nach Alter und Geschlecht Tagesgeld-Studie Auswertung der Online-Abschlüsse von Tagesgeldkonten über CHECK24 von 2011 bis 2013 nach Alter und Geschlecht Stand: Dezember 2013 Agenda 1. Zusammenfassung 2. Ergebnisse nach Alter 3.

Mehr

Reformoptionen für das Rentensystem in Zeiten

Reformoptionen für das Rentensystem in Zeiten Reformoptionen für das Rentensystem in Zeiten des demographischen Wandels Robert Fenge Rostocker Streitgespräche zum Demographischen Wandel Konflikt oder Miteinander der Generationen? Bonn, 15.10.2013

Mehr

Wir sind eine altmodische Bank: Das Steuergeld fliesst von uns zum Staat, nicht umgekehrt.

Wir sind eine altmodische Bank: Das Steuergeld fliesst von uns zum Staat, nicht umgekehrt. mo7_291x440_headlines_nzz_altmodisch_d:anz_291x440_headlines_nzz_altmodisch_d 18.3.2009 14:50 Uhr Seite 1 Wir sind eine altmodische Bank: Das Steuergeld fliesst von uns zum Staat, nicht umgekehrt. mo7_291x440_headlines_nzz_rekord_d:anz_291x440_headlines_nzz_rekord_d

Mehr

Jan Parthey, Christin Seifert. 22. Mai 2003

Jan Parthey, Christin Seifert. 22. Mai 2003 Simulation Rekursiver Auto-Assoziativer Speicher (RAAM) durch Erweiterung eines klassischen Backpropagation-Simulators Jan Parthey, Christin Seifert jpar@hrz.tu-chemnitz.de, sech@hrz.tu-chemnitz.de 22.

Mehr

Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren?

Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren? Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren? Th. Wenk Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren? Seite 1 Agenda Themeneinführung Social Media

Mehr

Bachelorarbeit: Entwicklung eines Konfigurationsvalidierers (extern)

Bachelorarbeit: Entwicklung eines Konfigurationsvalidierers (extern) Bachelorarbeit: Entwicklung eines Konfigurationsvalidierers (extern) Christian Cikryt Freie Universität Berlin 21.07.2011 Überblick Motivation Verwandte Arbeiten / Evaluation Vorgehen Technologie-Evaluation

Mehr

Copyright by QualityMinds. Quelle: http://www.macmania.at/wp-content/uploads/2012/09/karten-app.p

Copyright by QualityMinds. Quelle: http://www.macmania.at/wp-content/uploads/2012/09/karten-app.p 1 Quelle: http://www.macmania.at/wp-content/uploads/2012/09/karten-app.p Quelle: http://www.theeuropean.de/lars-mensel/12318-kontroverse-um-google-und-apple-kartendienste 2 Mobile Testing und Usability

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Software-Architekturen für das E-Business

Software-Architekturen für das E-Business Sebastian Herden Jorge Marx Gömez Claus Rautenstrauch Andre Zwanziger Software-Architekturen für das E-Business Enterprise-Application-Integration mit verteilten Systemen Mit 60 Abbildungen 4y Springer

Mehr

Übungen zu Softwaretechnik

Übungen zu Softwaretechnik Prof. Dr. Dr. h.c. M. Broy Lösungsblatt 9 Dr. H. Ehler, S. Wagner 11. Januar 2007 Übungen zu Softwaretechnik Aufgabe 15 Systemerstellung / Systemarchitektur nach dem V- Modell XT Machen Sie sich mit den

Mehr

VR-NetWorld Software Kontoumstellung mittels HBCI-Benutzerkennung oder VR-Networld-Card

VR-NetWorld Software Kontoumstellung mittels HBCI-Benutzerkennung oder VR-Networld-Card Inhaltsverzeichnis 1. Anmeldung 2. Überprüfung des Ausgangskorbes 3. Daten sichern 4. Bankverbindung auswählen 5. Bankverbindung selektieren und synchronisieren 6. Neu zurückgemeldete Konten löschen 7.

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Ein Blick voraus. des Autors von C++: Bjarne Stroustrup. 04.06.2005 Conrad Kobsch

Ein Blick voraus. des Autors von C++: Bjarne Stroustrup. 04.06.2005 Conrad Kobsch Ein Blick voraus des Autors von C++: Bjarne Stroustrup 04.06.2005 Conrad Kobsch Inhalt Einleitung Rückblick Nur eine Übergangslösung? Was würde C++ effektiver machen? Quelle 2 Einleitung Wo steht C++,

Mehr

Algorithmische Methoden für schwere Optimierungsprobleme

Algorithmische Methoden für schwere Optimierungsprobleme Algorithmische Methoden für schwere Optimierungsprobleme Juniorprof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund

Mehr

Prototypenentwicklung zur Identifikation gleichartiger Nachrichtenticker am Beispiel des Gashandels

Prototypenentwicklung zur Identifikation gleichartiger Nachrichtenticker am Beispiel des Gashandels Prototypenentwicklung zur Identifikation gleichartiger Nachrichtenticker am Beispiel des Gashandels TDWI Konferenz München, 24.06.2014 M.Sc.Susann Dreikorn Institut für Wirtschaftsinformatik, 2014 Agenda

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

NEWSLETTER. 2012-08 Rüstoptimierung & Traceability, mit Label Feeder. August 2012. Neu im Vertrieb: Traceability

NEWSLETTER. 2012-08 Rüstoptimierung & Traceability, mit Label Feeder. August 2012. Neu im Vertrieb: Traceability TDC News August 2012 Neu im Vertrieb: (Software) dazu passende Label Feeder ALF 12 Software In 30 Sekunden vorrüsten 0% Fehler 100% Kontrolle Schnelles Vorrüsten auf den Feeder-Rüstwagen 0% Fehlerquote

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

MUT ZUR EINFACHHEIT 14. Controlling Innovation Berlin 15. November 2014 15.11.2014 1

MUT ZUR EINFACHHEIT 14. Controlling Innovation Berlin 15. November 2014 15.11.2014 1 MUT ZUR EINFACHHEIT 14. Controlling Innovation Berlin 15. November 2014 15.11.2014 1 Ihr Referent Sven Flore Dipl. Ing. der Verfahrens und Energietechnik / Schweißfachingenieur 25 Jahre Erfahrungen im

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Wirtschaftsinformatik

Wirtschaftsinformatik Fakultät für Betriebswirtschaft Munich School of Management Wirtschaftsinformatik Tutorium 1: Ereignisgesteuerte Prozessketten Dipl.-Kfm. Julian Propstmeier Institut für Information, Organisation und Management

Mehr

Maximaler Fluß und minimaler Schnitt. Von Sebastian Thurm sebastian.thurm@student.uni-magedburg.de

Maximaler Fluß und minimaler Schnitt. Von Sebastian Thurm sebastian.thurm@student.uni-magedburg.de Maximaler Fluß und minimaler Schnitt Von Sebastian Thurm sebastian.thurm@student.uni-magedburg.de Maximaler Fluß und minimaler Schnitt Wasist das? Maximaler Fluss Minimaler Schnitt Warumtut man das? Logistische

Mehr

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Softwaretechnik I Wintersemester 2015 / 2016 www.ias.uni-stuttgart.de/st1 st1@ias.uni-stuttgart.de

Mehr

Leserdienst 2005. Leserdienst 2005. > Medien und Möglichkeiten > Übermittlung > Verarbeitung > Vorteile

Leserdienst 2005. Leserdienst 2005. > Medien und Möglichkeiten > Übermittlung > Verarbeitung > Vorteile Leserdienst 2005 > Medien und Möglichkeiten > Übermittlung > Verarbeitung > Vorteile > Medien und Möglichkeiten Integriert und crossmedial Die einfache und schnelle Informationsbeschaffung über Print und

Mehr

Hochschule Osnabrück

Hochschule Osnabrück Hochschule Osnabrück Eine Architektur für verteilte Entscheidungsprozesse auf kooperierenden Landmaschinen Julian Quindt, Eike Reetz, Vanessa Kukuck Ralf Tönjes, Clemens Westerkamp Agenda Projekt KOMOBAR

Mehr

Social Media bei der Kreissparkasse Ludwigsburg

Social Media bei der Kreissparkasse Ludwigsburg Kreissparkasse Social Media bei der Kreissparkasse MFG-Seminar Social Media Grundlagen und Potenziale von Facebook, Twitter und Co. Praxisbeispiel aus der Region 24. Januar 2013 Seite 1 Kreissparkasse

Mehr

Industrie 4.0 in Deutschland

Industrie 4.0 in Deutschland Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10. -Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele

Mehr

Implementierung eines N-Queens-Solvers mit koronaler Vorbesetzung

Implementierung eines N-Queens-Solvers mit koronaler Vorbesetzung Implementierung eines N-Queens-Solvers mit koronaler Vorbesetzung Presentation zum Lehrstuhlseminar Benedikt Reuter Dresden, 08.02.2015 Betreuer: Dr.-Ing. Thomas B. Preußer Gliederung 1. Einleitung 2.

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Allianz Travel-App. Michael Hansel Allianz Travel Management. Andreas Giller Giller Reisen GmbH. 08. März 2013

Allianz Travel-App. Michael Hansel Allianz Travel Management. Andreas Giller Giller Reisen GmbH. 08. März 2013 Michael Hansel Allianz Travel Management Andreas Giller Giller Reisen GmbH 08. März 2013 Was erwartet Sie? Informationen über die Ziele des Projektes den Projektverlauf den Werdegang des Projektes die

Mehr

VR-NetWorld Software Kontoumstellung mittels HBCI-Benutzerkennung oder VR-Networld-Card

VR-NetWorld Software Kontoumstellung mittels HBCI-Benutzerkennung oder VR-Networld-Card Inhaltsverzeichnis 1. Anmeldung 2. Überprüfung des Ausgangskorbes 3. Daten sichern 4. Bankverbindung auswählen 5. Bankverbindung selektieren und synchronisieren 6. Neu zurückgemeldete Konten löschen 7.

Mehr

UpToNet DMS Posteingang

UpToNet DMS Posteingang UpToNet DMS Posteingang Das papierlose Büro wird Realität Der UpToNet DMS Posteingang Frisch aus unserer Entwicklungsabteilung bekommt unser UpToNet ein neues Modul zur Seite gestellt, den UpToNet Posteingang.

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter

Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter Einsatz einer Echtzeit-Publish/Subscribe-Kommunikation für die Teleoperation mobiler Roboter, André Herms und Michael Schulze lindhors@st.ovgu.de, {aherms,mschulze}@ovgu.de Fakultät für Informatik Institut

Mehr

Hetero-Homogene Data Warehouses

Hetero-Homogene Data Warehouses Hetero-Homogene Data Warehouses TDWI München 2011 Christoph Schütz http://hh-dw.dke.uni-linz.ac.at/ Institut für Wirtschaftsinformatik Data & Knowledge Engineering Juni 2011 1 Data-Warehouse-Modellierung

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Best Practice: Integration von RedDot mit Livelink DM im Intranet/Extranet

Best Practice: Integration von RedDot mit Livelink DM im Intranet/Extranet Competence for the next level. Best Practice: Integration von RedDot mit Livelink DM im Intranet/Extranet Als Internet Company realisieren wir erfolgreiche E-Business Projekte für den Mittelstand & Großunternehmen.

Mehr

Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat

Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat 12. September 2014 Übersicht Assense! Der Zoo!! Grundlagen! Beacon Central! Zusammenfassung 2 Assense 3 Über Assense ca.

Mehr

IVS Symposium 2012 CarSharing Möglichkeiten der CarSharing-Technik heute und in Zukunft

IVS Symposium 2012 CarSharing Möglichkeiten der CarSharing-Technik heute und in Zukunft IVS Symposium 2012 CarSharing Möglichkeiten der CarSharing-Technik heute und in Zukunft 1 Über uns Zahlen und Fakten Gründung mit Patent für elektronisches Car-Sharing System in 1997 Marktführer für Car-Sharing-Systeme

Mehr

Alignment-Verfahren zum Vergleich biologischer Sequenzen

Alignment-Verfahren zum Vergleich biologischer Sequenzen zum Vergleich biologischer Sequenzen Hans-Joachim Böckenhauer Dennis Komm Volkshochschule Zürich. April Ein biologisches Problem Fragestellung Finde eine Methode zum Vergleich von DNA-Molekülen oder Proteinen

Mehr