Konzeption und Realisierung der Integration von realen Kommunikationsendgeräten in virtuelle Umgebungen DIPLOMARBEIT
|
|
- Dominik Hofmann
- vor 8 Jahren
- Abrufe
Transkript
1 Technische Universität Darmstadt Konzeption und Realisierung der Integration von realen Kommunikationsendgeräten in virtuelle Umgebungen DIPLOMARBEIT Autor: Oliver Hinz Fraunhofer Institut für Graphische Datenverarbeitung, Darmstadt Betreuer: Dipl.-Inform. Ralf Dörner und Dipl.-Inform. Paul Grimm Prüfer: Prof. Dr.-Ing. Dr. h.c. Dr. E.h. José L. Encarnação Technische Universität Darmstadt
2 2
3 Aufgabenstellung: Ein aktueller Trend bei der Gestaltung virtueller Umgebungen ist das Einbeziehen der realen Welt bzw. das Anreichern der realen Welt mit virtuell repräsentierten Informationen (Augmented Reality). Das Verwalten und Einbinden von realen Gegenständen in die Animation einer virtuellen Welt erfordert neue Ansätze und Konzepte. Diese können sich auf bestehende Konzepte zur Animationserstellung abstützen, wie etwa Verhaltensbeschreibung mit einem komponentenbasierten Ansatz. ETOILE (Environment for Team, Organisational und Individual Learning in Emergencies) ist beispielsweise ein derartiges System, das die komponentenbasierte Erstellung von virtuellen Welten für Kommunikationstraining in Notfallsituationen ermöglicht. Anhand des Beispiels eines Telefonapparates soll ein Konzept für eine erweiterte virtuelle Realität entwickelt werden. In einer interaktiven Computeranimation soll das Telefon sowohl virtuell als Gegenstand in der Animation abgebildet als auch ein Interagieren mit dem echten Telefonapparat gestattet werden. Dabei sollen bei der Konzeption bestehende komponentenbasierte Ansätze berücksichtigt werden. Das Konzept ist prototypisch umzusetzen und zu demonstrieren. Schließlich soll der Nutzen, ein Umgehen mit dem realen Gegenstand als Metapher für das Pendant in der virtuellen Welt am Beispiel der ETOILE Trainingsanwendung diskutiert werden. 3
4 4
5 Diplomarbeit von Herrn Oliver Hinz Erklärung zur Diplomarbeit gemäß 19 Abs. 6 DPO/AT Hiermit versichere ich, die vorliegende Diplomarbeit ohne Hilfe Dritter nur mit den angegebenen Quellen und Hilfsmitteln angefertigt zu haben. Alle Stellen, die aus Quellen entnommen wurden, sind als solche kenntlich gemacht worden. Diese Arbeit hat in gleicher oder ähnlicher Form noch keiner Prüfungsbehörde vorgelegen. Darmstadt, den 15. August 2000 Unterschrift 5
6 6
7 "Welche Veränderungen müssen jetzt eintreten in unserer Anschauungsweise und in unseren Vorstellungen! Sogar die Elementarbegriffe von Zeit und Raum sind schwankend geworden. Durch die Eisenbahn wird der Raum getötet, und es bleibt uns nur noch die Zeit übrig." Heinrich Heine,
8 8
9 Inhaltverzeichnis ABBILDUNGSVERZEICHNIS TABELLENVERZEICHNIS ABKÜRZUNGSVERZEICHNIS ZUSAMMENFASSUNG ABSTRACT EINLEITUNG KOMPONENTENORIENTIERUNG MIXED REALITY ZIEL DIESER DIPLOMARBEIT AUFBAU DER DIPLOMARBEIT GRUNDLAGEN THEORETISCHE GRUNDLAGEN Interaktion mit der virtuellen Umgebung Einsatzgebiete von 3D-Systemen Erweiterung der virtuellen Welt TECHNISCHE GRUNDLAGEN Java Telephony API (JTAPI) Telephony API (TAPI) und Common-ISDN-API (CAPI) Java Native Interface (JNI) JavaBeans Java3D Java3D-Beans Java InfoBus Remote Method Invocation (RMI) ENTWURF INTEGRATION EINER TELEFON-KOMPONENTE IN ETOILE Vertikaler Entwurf Horizontaler Entwurf Verteilte Kommunikation Zusätzliche Schnittstellendefinition zu ETOILE
10 3.2 INTEGRATION VON REALEN KOMMUNIKATIONSENDGERÄTEN Einsatz der Beans in anderen Applikationen Allgemeingültiges Integrationsmodell VALIDIERUNG FUNKTIONSWEISE DER BEANS IN ETOILE Die Klasse EtAppTrainer Die Klasse EtAppLearner Die Klasse EtCommunication und EtMessage Nutzung der ETOILE-Architektur D- UND 3D REPRÄSENTATION DYNAMISCHE SAMMLUNG DER PHONEBEANS-DATEN DIE KLASSE ETTELEPHONESERVICES DAS INTERFACE ETREMOTETELEPHONESERVICES DIE KLASSE ETREMOTETELEPHONESERVICESIMPL ANMELDUNG DER ISDN-SERVER BEISPIEL: ABSETZEN EINES ANRUFES IMPLEMENTIERUNG ALLGEMEINE INFORMATIONEN IMPLEMENTIERUNG DER JTAPI-FUNKTIONALITÄT IMPLEMENTIERUNG DES 2D-TEILS IMPLEMENTIERUNG DES 3D-TEILS VERÄNDERUNGEN AN ETOILE PROBLEME IN DER IMPLEMENTIERUNGSPHASE EVALUIERUNG PRAKTISCHER EINSATZ Verwendung der Telefonkomponente in ETOILE Probleme Ausbaufähige Features VERBESSERUNGSVORSCHLÄGE SCHLUßFOLGERUNG ZUSAMMENFASSUNG UND AUSBLICK ZUSAMMENFASSUNG AUSBLICK LITERATURVERZEICHNIS
11 11
12 Abbildungsverzeichnis ABBILDUNG 1: EXCEL-ARBEITSBLATT IN EINEM WORD-DOKUMENT ABBILDUNG 2: SPEKTRUM DER MIXED REALITY [DRA96] ABBILDUNG 3: MIT INFORMATIONEN ANGEREICHERTER STERNENHIMMEL [SPO99] ABBILDUNG 4: VIRTUELLER KONTROLLRAUM DER BNFL [AND00] ABBILDUNG 5: DAS JAVA TELEPHONY CALL-MODELL [JTS00] ABBILDUNG 6: JTAPI-KOMPONENTEN VON COREPOINT TECHNOLOGIES [COR00] ABBILDUNG 7: ERSTELLEN EINER JTAPI-APPLIKATION MIT DRAG & DROP [COR00] ABBILDUNG 8: DIE TAPI-ARCHITEKTUR ABBILDUNG 9: JUGGLER ALS DEMONSTRATION FÜR JAVABEANS ABBILDUNG 10: JAVA3D MOLECULAR VISUALISATION SYSTEM [DCS00] ABBILDUNG 11: VIRTUELLES AQUARIUM IN BOSTON [TCM00] ABBILDUNG 12: 3D-BEAN ERSTELLT MIT DER 3D-BEANBOX ABBILDUNG 13: BEISPIEL EINES SZENENGRAPHES IN JAVA3D ABBILDUNG 14: NUTZUNG DES JAVA INFOBUS ABBILDUNG 15: ZUGRIFF ÜBER RMI ABBILDUNG 16: FALL 1 (AGENT-MENSCH-GESPRÄCH) ABBILDUNG 17: FALL 2 (MENSCH-AGENT-GESPRÄCH) ABBILDUNG 18: FALL 3 (MENSCH-MENSCH-GESPRÄCH) ABBILDUNG 19: IP-TELEFONIE ABBILDUNG 20: VERTIKALER ENTWURF ABBILDUNG 21: AUFBAU DES TELEFON-BEANS ABBILDUNG 22: BEISPIEL ANKOMMENDER ANRUF ABBILDUNG 23: TELEFON-TASTATUR ABBILDUNG 24: MODELL IN 3D STUDIO MAX [STU00] ABBILDUNG 25: JTAPI-/TAPI-BINDING ABBILDUNG 26: BINDING-ÜBERSICHT ABBILDUNG 27: SYSTEMEIGENSCHAFTEN UNTER WIN98 MIT MODEM WAVE DEVICE ABBILDUNG 28: SCREENSHOT ETOILE ABBILDUNG 29: WIN3D-DESKTOP VON CLOCKWISE [CLO00] ABBILDUNG 30: EINSATZ DER TELEFON-BEANS IN ETOILE ABBILDUNG 31: ANMELDUNG DER TELEFON-BEANS BEI DER TRAINERAPPLIKATION ABBILDUNG 32: ANMELDUNG DER ISDN-SERVER ABBILDUNG 33: TAPI SERVICES FÜR CAPI [AVM00] ABBILDUNG 34: DIALOGFENSTER BEI TAPI-AUFRUF ABBILDUNG 35: INSTANZ DER KLASSE PHONEKEYBOARD
13 ABBILDUNG 36: INSTANZEN DER PHONE2D-KLASSE (ZUSTAND:IDLE, ACTIVE, RINGING) ABBILDUNG 37: INSTANZ DER PHONE3D-KLASSE ABBILDUNG 38: EINFÜGEN VON BEANS IM JBUILDER ABBILDUNG 39: ANZEIGE DER BEANS IM JBUILDER ABBILDUNG 40: EINSETZEN DER 2D-TELEFONKOMPONENTE ABBILDUNG 41: AUSWAHL DES GEWÜNSCHTEN SZENARIOS MIT DER 3D-BEANBOX ABBILDUNG 42: ETOILE-SZENARIOBEAN IN DER 3D-BEANBOX ABBILDUNG 43: 3D-PHONEBEAN BEIM EINSETZEN
14 Tabellenverzeichnis TABELLE 1: JTAPI-PACKAGES TABELLE 2: PHONEBUS-NACHRICHTEN TABELLE 3: OBJEKTE DES CALL MODELS VON JTAPI TABELLE 4: RIFF-CHUNKS TABELLE 5: ZUSÄTZLICHE NACHRICHTEN DES ETOILE-KOMMUNIKATIONSSYSTEMS TABELLE 6: BEISPIEL TELEFONINITIALISIERUNG
15 Abkürzungsverzeichnis 2D 3D API AR AWT BDK CAPI CORBA CTI DLL DTMF DV ETOILE GUI IP ISDN JAR JDK JMF JNI JTAPI MR OLE OP PBX PC PCM RIFF RMI SV TAPI 2-dimensional 3-dimensional Application Programming Interface Augmented Reality Abstract Window Toolkit Bean Development Kit Common ISDN-API Common Object Request Broker Architecture Computer-Telephony Integration Dynamic Link Library Dual Tone Multi-Frequency Directly-Viewed Environment for Team, Organisational and Individual Learning in Emergencies Graphical User Interface Internet Protocol Integrated Services Digital Network Java Archive Java Development Toolkit Java Media Framework Java Native Interface Java Telephony API Mixed Reality Object Linking and Embedding Operation Private Branch Exchange Personal Computer Pulse Code Modulation Resource Interchange File Format Remote Method Invocation Stereoscopic Video Telephony API 15
16 TCP TSAPI TSPI VB VM VR VRML Transmission Control Protocol Telephony Services API Telephony Service Provider Interface Microsofts Visual Basic Virtuelle Maschine Virtual Reality Virtual Reality Modeling Language 16
17 Zusammenfassung In der Entwicklung von großen Softwaresystemen mit wachsender Komplexität, ist es wichtig, das Gesamtsystem in kleine, überschaubare Teile zu zerlegen. Gleichzeitig kann die Wiederverwendung von Komponenten die Produktivität erhöhen und Entwicklungsdauer senken. Auch im Bereich der Graphischen Datenverarbeitung ist eine Bibliothek von Komponenten nützlich, die immer wieder eingesetzt werden können. So können virtuelle Umgebungen möglichst einfach zusammengestellt werden. Aus einfachen Komponenten können durch Verbindung komplexe Welten erstellt werden. Gegenstand dieser Arbeit ist die Konzeption und Realisierung der Integration realer Kommunikationsendgeräte in virtuelle Umgebungen. Mit virtuellen Umgebungen interagiert der Benutzer meist nur durch Eingabegeräte wie Keyboard, Datenhandschuh oder Maus. In wenigen Fällen werden akustische Signale als Input und Stimulanz für die virtuelle Welt genutzt. In dieser Arbeit werden Ansätze vorgestellt, wie reale Kommunikationsendgeräte als zusätzliche Eingabe- und Ausgabegeräte in eine Trainingsanwendung wie ETOILE (Environment for Team, Organisational and Individual Learning in Emergencies) eingebunden werden können. Anhand eines Telefongerätes werden komponentenbasierte Konzepte erarbeitet und prototypisch umgesetzt. Die Prototypen dieser Arbeit bauen auf den im Fraunhofer Institut für Graphische Datenverarbeitung entwickelten Java3D-Beans auf. Die Kommunikation mit der Telefonie-Hardware erfolgt über ein JTAPI/CAPI- Binding. Durch die Einbindung handelsüblicher Kommunikationsendgeräte in eine virtuelle Umgebung entsteht eine zweiseitige Kommunikation zwischen der realen und virtuellen Welt und eine akustische Verschmelzung dieser beiden. Der Umgang mit dem realen Gegenstand als Metapher für das Pendant in der virtuellen Welt fällt dem Benutzer leichter als ein neu-entwickeltes Eingabegerät. Ausgehend von der Einbindung von Kommunikationsendgeräten wird des weiteren die Integration anderer realer Gegenstände in eine virtuelle Umgebung diskutiert. Eine Weiterentwicklung 17
18 dieses Konzeptes könnte zu einem höheren Grad der Immersion führen, wenn über das normale Bürotelefon mit einem Software-Agenten in der virtuellen Umgebung tatsächlich telefoniert werden kann. Diese Arbeit liefert vor allem technische Überlegungen auf dem Weg zu einer neuen Mensch- Maschine-Interaktion. 18
19 Abstract While developing large software-systems with increasing complexity, it is necessary to divide the application into small, manageable pieces. At the same time the reusability of components can increase productivity and decrease development time. In the field of computer graphics a library of reusable components might be useful. Virtual environments are created easily this way. Complex worlds can be generated by composition of simple components. Topic of this work are conception and implementation of the integration of real communication devices into virtual environments. Usually users interact with virtual environments only by input devices like keyboard, data-glove or mouse. In a few cases only, acoustic signals are used as input to stimulate the virtual world. Integrating real communication devices into a computerbased training system like ETOILE (Environment for Team, Organisational and Individual Learning in Emergencies) is shown by some concepts within this paper. Some component-based concepts and prototypes were put into practice on the basis of a telephone device. These prototypes are based on Java3D-Beans, which were developed by Fraunhofer Institute for Computer Graphics (IGD). Communication with telephony hardware is realised through a JTAPI/CAPI-binding. The integration of standard commercial communication devices into a virtual environment creates a two-sided communication between the real and the virtual world and acoustically melting these two worlds together. Interaction with a real object as metaphor for the counterpart in the virtual world is much easier for the user than a new-developed input-device. A further look at this concept might provide a higher degree of immersion, in case communication with a software-agent in the virtual environment through a standard officephone can be realised. This paper provides mainly technical concepts. 19
20 20
21 1. Einleitung Schon 1963 beschrieb Stanislaw Lem den Vorgang der Phantomatisierung. Lem gehört unbestritten mit über 27 Millionen verkauften Büchern in 36 Sprachen zu den erfolgreichsten Sciene-Fiction-Autoren des zwanzigsten Jahrhunderts. Laut Lems Terminologie handelt es sich bei der Phantomatisierung um den Anschluß aller Sinne eines Menschen an einen Computer, der ihn "phantomatisiert", also ihn scheinbar in die fiktive Wirklichkeit eintaucht. Heute setzt Lem die Phantomatisierung mit dem Eintauchen in Virtuelle Realitäten gleich. Er äußert sich allerdings kritisch und spricht von ziemlich bescheidenen Ansätze. Die Person, die in bisherige virtuelle Welten abtaucht, sei sich zu jeder Zeit bewußt, daß es sich um eine Simulation handelt.[lem98] Mit solchen und ähnlichen Kommentaren zählt Lem zu den Kritikern der VR- Technologie. Allerdings spielt das Konzept des willing suspension of disbelief, also dem willentlichen, zeitweiligen Aufhebens des Unglaubens, eine Rolle. Der Begriff wurde im neunzehnten Jahrhundert von dem englischen Dichter Samuel Taylor Coleridge [Col97] geprägt. Es spielt dabei keine Rolle, ob man sich in der Geschichte eines Buches fallen läßt oder bei einem Spaziergang in einer virtuellen Welt die Wirklichkeit vergißt. In dieser Arbeit werden wir ein Konzept erarbeiten, wie man reale Kommunikationsendgeräte in eine virtuelle Umgebung integrieren kann, und somit eine Verschmelzung der realen Welt mit einer virtuellen Welt fördern kann. Dem Benutzer kann bei einer erfolgreichen Umsetzung des Konzepts der Eindruck vermittelt werden, daß Personen aus der virtuellen Umgebung tatsächlich existieren, wenn diese in der Lage sind, z.b. auf dem realen Bürotelefon anzurufen. Mit dieser neuartigen Vorgehensweise soll der Wille des Benutzers zum Fallenlassen in diesem Gemisch aus virtueller Welt und realer Welt gefördert werden. 21
22 Hauptsächlich soll diese Arbeit technische Aspekte für eine Umsetzung aufzeigen. Einer dieser Aspekte ist die Komponentenorientierung, so daß weitgehende Wiederverwendbarkeit in verschiedenen Applikationen möglich gemacht wird. 1.1 Komponentenorientierung Ende der 60er Jahre entstand aus der sogenannten Softwarekrise der Wunsch, Software wie andere Produkte ingenieurmäßig zu entwickeln. Die sinkenden Kosten für Hardware und die steigende Leistungsfähigkeit der Rechner erhöhten gleichzeitig die Verbreitung und den Bedarf an Softwareprodukten. Zusätzlich wurde verläßliche Software benötigt, da der Anwender im Regelfall nicht mehr der Autor der entsprechenden Software war und Fehler nicht mehr in Eigenregie beseitigt werden konnten. Die Frage, ob die Softwarekrise mittlerweile überstanden sei, wird noch immer kontrovers diskutiert.[asp97] Große Hoffnungen wurden vor allem auf die Objektorientierung gesetzt. Allerdings gelang es mit dieser Methode nicht, den Grad der Wiederverwendbarkeit entscheidend zu erhöhen. Mit der Komponentenorientierung soll schließlich dieses Problem gelöst werden.[nie97] Gerade in der Entwicklung von großen Softwaresystemen mit wachsender Komplexität, ist es wichtig das Gesamtsystem in kleine, überschaubare Teile zu zerlegen. Gleichzeitig kann die Wiederverwendung von Komponenten die Produktivität steigern und damit die Entwicklungskosten und die Entwicklungsdauer senken. Auch Wartung und Veränderungen können leichter durchgeführt werden.[ort99] So können alte Komponenten durch neue, effizientere Komponenten ersetzt werden, ohne daß eine völlige Überarbeitung des Gesamtproduktes notwendig wäre. Komponenten kann man nach [Nie97] unter anderem nach ihrer Granularität unterscheiden: Es gibt sowohl Komponenten mit geringer Granularität (fine- 22
23 grained) als auch Komponenten mit hoher Granularität (large-grained oder coarse-grained). Komponenten mit geringer Granularität stellen lediglich eine sehr übersichtliche Zahl von Features zur Verfügung. Dazu zählen unter anderem Schaltflächen, Listenfelder und Dialog-Boxen. Viele dieser Komponenten können Elemente einer Komponente mit hoher Granularität sein. Komponenten mit hoher Granularität können ganze Applikationen sein.[lee99] Als Beispiel sei die Einbettung eines Excel-Arbeitsblattes in ein Microsoft Word-Dokument mit Hilfe von OLE genannt, wie in Abbildung 1 zu sehen. Abbildung 1: Excel-Arbeitsblatt in einem Word-Dokument Komponenten können als White-Box - oder Black-Box -Komponenten vorliegen. Bei White-Box -Komponenten ist der Sourcecode frei zugänglich und kann auf beliebige Weise modifiziert werden. Es ist ersichtlich, welche Funktionen auf welche Art implementiert wurden. Bei Black-Box - 23
24 Komponenten liegt die Komponente vorkompiliert vor. Lediglich aus der Spezifikation ist ersichtlich, welche Funktionen zur Verfügung gestellt werden. In der Literatur findet man außerdem eine Zwischenstufe, die als grey-box bezeichnet wird. Dabei wird der Sourcecode der Komponenten nicht modifiziert, aber die Komponente stellt eine Programmiersprache oder eine spezielle API zur Verfügung [Val95]. In der Regel liegen aber Black-Box - Komponenten vor [Nie97]. Neben den einzelnen Komponenten wird ein Framework, eine Struktur bzw. das Skelett eines Projektes 1, benötigt. Das Framework verleiht den Komponenten ihre Bedeutung. Eine Komponente mit ihren Funktionalitäten alleine ist relativ nutzlos. Erst die Fähigkeit mit anderen Komponenten zu kooperieren und somit in ihrer Gesamtheit ein mächtigeres Ganzes zu bilden, macht sie wertvoll. Aber Komponenten und Framework reichen allein nicht aus. Es wird noch ein Mechanismus benötigt, um Komponenten miteinander zu verbinden. Diesen Mechanismus bezeichnet man als Gluing oder Scripting. Scripting ist kein neuer Mechanismus. Unter UNIX bestehen viele Programme aus Shellscripts. Ein weiteres prominentes Beispiel ist Microsofts Visual Basic. Die VB- Komponenten werden in der Regel in C/C++ implementiert und mit einer Basic-ähnlichen Script-Sprache miteinander verknüpft. JavaBeans (siehe Kapitel 2.2.4) benutzt Java für das Gluing. Spezielle Nachrichtensysteme wie der InfoBus (siehe Kapitel 2.2.7) oder das Beans-Event-Modell erleichtern die Kommunikation unter den einzelnen Beans. Trotz der aufgezählten Vorteile entsteht erst sehr langsam ein attraktiver Komponentenmarkt. Die Hersteller von Komponenten haben Schwierigkeiten, ein geeignetes Geschäftsmodell zu entwickeln, denn Software kann beliebig repliziert werden. Beim Bau einer Maschine müssen Teile erworben werden und wenn eine neue Maschine gebaut werden soll, müssen erneut die Teile 1 Projekt - Projekte sind Vorhaben mit definiertem Aufwand und Abschluß, die durch die Merkmale zeitliche Befristung, Einmaligkeit, Komplexität und Neuartigkeit gekennzeichnet sind. 24
25 des Zulieferers gekauft werden. Bei Software dagegen reicht der einmalige Erwerb. Verschiedene Lizensierungsverfahren brachten bisher nur Teilerfolge. Der weitere Grund, der die Entstehung eines Komponentenmarktes behindert, ist ebenfalls nicht zu unterschätzen: Viele Softwarekomponenten-Hersteller sind überhaupt nicht daran interessiert, ihre Komponenten zu vermarkten. Das Komponenten-Portfolio eines Unternehmens stellt nämlich ein strategisches Potential für das Unternehmen dar.[gol95] Dennoch scheint sich ein Komponentenmarkt zu etablieren. So finden sich im Internet schon einige Marktplätze, die sich auf den Vertrieb von Software- Komponenten spezialisiert haben (siehe [COM00], [FLA00]). 1.2 Mixed Reality Um die Motivation dieser Arbeit zu verstehen, muß neben der Komponentenorientierung auch auf den Begriff der Mixed Reality eingegangen werden. Unter Mixed Reality versteht man alle Klassen von Anwendungen, in denen virtuelle Realität und wirkliche Welt in irgendeiner Weise miteinander kombiniert werden, das heißt also, daß eine virtuelle Wirklichkeit in Zukunft als eine weitere, andere Realität mit unserer bisherigen Wirklichkeit verschmilzt. Im Gegensatz zur Idee einer stetigen Entfernung von der Ausgangsrealität bis hin zu ihrem Verlust könnte damit die einer immer wieder erweiterten Realität entgegengestellt werden. Die Ausgangsrealität verliert dabei durchaus ihr bisheriges Aussehen. Allerdings wird sie nicht vollkommen aufgehoben, sondern bildet in einem dialektischen Sinne, zusammen mit der neuen, anderen Wirklichkeit eine gemeinsame dritte. Virtuelle Räume und virtuelle Objekte könnten in Zukunft zu einem normalen Bestandteil unserer Wirklichkeit werden.[mor98] Durch die Kombinationen der Vorteile beider Realitäten, verspricht man sich eine dritte, unbeschränktere Wirklichkeit. So wurden eine Reihe von Augmented Virtual Tools entwickelt, die die Beschränkungen der VR 25
26 aufheben sollten. Zu diesen Beschränkungen gehört das Fehlen des Tastsinnes.[Dra96] Mixed Reality Reality Augmented Reality Augmented Virtual Virtual Reality Reality Abbildung 2: Spektrum der Mixed Reality [Dra96] Augmented Reality beschreibt das linke Spektrum der Abbildung 2. Es wird also die reale Umgebung mit Computer-generierten Bildern oder Informationen erweitert oder angereichert (engl.: to augment = anreichern). So kann man zum Beispiel durch eine Brille sehen, die zusätzlich zu der wirklichen Umgebung weitere Informationen wie die Außentemperatur, den Namen des Gesprächspartners anzeigt oder aber im realen Sternenhimmel die Konstellationen mit virtuellen Verbindungslinien herausarbeitet (siehe Abbildung 3). Abbildung 3: Mit Informationen angereicherter Sternenhimmel [Spo99] 26
27 Im Gegensatz dazu wird bei der Augmented Virtuality die virtuelle Welt mit Informationen aus der Realität angereichert. Eine solche Anreicherung könnte z. B. in Form von directly viewed (DV) Objekten sein, bei denen der User seinen eigenen Körper anstatt eines virtuellen Körpers in einer computergenerierten Simulation sieht. Eine weitere Anwendung sind stereoscopic video (SV) images. Sie können beispielsweise dazu benutzt werden, die Sicht aus einem virtuellem Fenster darzustellen. Durch das Fenster schaut der Betrachter auf eine Übertragung von Kameraaufnahmen aus der realen Welt. In dieser Diplomarbeit werden wir ebenfalls ein Konzept erarbeiten, wie wir virtuelle Welt und Gegenstände der Realität miteinander verknüpfen können. Mit diesem Basiswissen können wir das Ziel der Diplomarbeit definieren. 1.3 Ziel dieser Diplomarbeit Anhand eines Telefonapparats soll ein Konzept für die Einbindung eines realen Gegenstandes in eine virtuelle Welt erarbeitet werden. Dabei soll das reale Telefon als Metapher für das Pendant in der virtuellen Welt dienen. Es soll nicht nur das Aussehen, sondern auch die Funktionalität in beiden Welten vorhanden sein. Für das Konzept sollen komponentenorientierte Ansätze gewählt werden, so daß die Komponente Telefon in einer 3D- und 2D- Umgebung positioniert werden kann und die entsprechenden Funktionalitäten zur Verfügung stehen. Außerdem sollte es für intelligente Agenten 2 möglich sein, Teilnehmer des Trainingsprogramms auf deren Telefon anzurufen. Ebenso sollen Teilnehmer Agenten des Szenarios anrufen können. Des weiteren muß die Telefon-Komponente auch Gespräche von Teilnehmer zu Teilnehmer ermöglichen. Ziel ist es, ein entsprechendes Konzept zu erarbeiten, das diese Aufgabenstellung lösen kann. Um die Funktionsfähigkeit zu demonstrieren, wird das Konzept prototypisch umgesetzt. 2 intelligente Agenten - intelligente Agenten sind Softwareeinheiten, die eine Menge von Operationen im Auftrag eines Benutzers oder eines anderen Programmes mit einem gewissen Grad von Unabhängigkeit oder Autonomie ausführen und dabei Wissen über die Ziele und Wünsche des Benutzers anwenden. Intelligente Agenten können in einem dreidimensionalen Raum, bestehend aus Agency, Intelligenz und Mobilität beschrieben werden. [IBM00] 27
28 Schließlich werden aus den Erfahrungen allgemeingültige Überlegungen erarbeitet. 1.4 Aufbau der Diplomarbeit Nachdem wir das Ziel dieser Diplomarbeit im vorangehenden Abschnitt erläutert haben, soll der Aufbau der Arbeit dargelegt werden. In Kapitel 2 werden die Grundlagen gelegt, die zum Verständnis der Arbeit notwendig sind. Dabei unterteilt sich das Kapitel in einen theoretischen und einen technischen Teil. Im theoretischen Teil werden wir auf die Einsatzgebiete von 3D-Systemen eingehen. Wir werden den Begriff Augmented Virtuality definieren, soweit das für die Thematik der Arbeit wichtig ist und schließlich wird Augmented Virtuality im praktischen Einsatz beschrieben. Im technischen Teil des Kapitels werden wir uns vorwiegend mit Standardtechnologien beschäftigen. Es werden verschiedene Java-APIs und Zusatzpakete beschrieben. Die einzelnen Technologien werden im Kern vorgestellt, so daß ausreichend Basiswissen zum Verständnis des Entwurfs vorhanden ist. Aufbauend auf den theoretischen Überlegungen in Kapitel 2, können wir nun in Kapitel 3 schließlich einige Entwurfsalternativen beschreiben. Wir beginnen mit einer Anfoderungsanalyse an eine Telefon-Komponente. Dieses Unterkapitel ist in drei Teile zerlegt. Zunächst werden die einzelnen Ebenen im vertikalen Querschnitt betrachtet. Es bestehen Anforderungen im 2D-, 3Dund im funktionellen Teil. Diese drei Teile müssen letztendlich zu einer einzelnen Komponente fusioniert werden. Außerdem muß die Kommunikation durch die einzelnen Ebenen modelliert werden. Es bestehen aber auch angestrebte Features in der horizontalen Ebene. Im zweiten Abschnitt sollen für die Einzelbausteine, diese horizontalen 28
29 Anforderungen beschrieben werden und entsprechende Modelle entworfen werden, wie die Komponenten implementiert werden können. Abschließend müssen noch einige Schnittstellen zu ETOILE definiert werden, damit die Komponente speziell für diese Umgebung optimal einsetzbar ist. Anhand dieses spezifischen Entwurfs wird im zweiten Teil des Kapitels 3 untersucht, welches allgemeingültige Konzept für die Integration realer Kommunikationsendgeräte erarbeitet werden kann. Dabei wird zunächst betrachtet, in welchen anderen Anwendungen die entwickelte Telefon- Komponente eingesetzt werden kann und welche Änderungen dazu vorgenommen werden müssen. Im nächsten Abstraktionsschritt wird dann untersucht wie die Integration anderer Kommunikationsendgeräte oder sogar anderer technischer Geräte in virtuelle Umgebungen allgemein modelliert werden kann. Aus den Überlegungen in Kapitel 2 und 3 resultierend, wird im Kapitel 4 Validierung ein Entwurf vorgestellt, der schließlich prototypisch implementiert wird. In Kapitel 5 wird der Implementierungsvorgang beschrieben. Dabei wird auf alle drei Teile (2D, 3D, Telefonie-Funktionalität) eingegangen. Abschließend werden die implementierten Features vorgestellt. Außerdem werden die Probleme und deren Lösungen beschrieben, die während der Implementierung aufgetreten sind. In der Evaluierung, Kapitel 6, wird der praktische Einsatz der Komponente evaluiert. Es sollen Probleme aufgezeigt werden. Entsprechende Verbesserungsvorschläge sollen diese Beschreibungen ergänzen. Es wird noch einmal gesondert auf nicht implementierte Features hingewiesen, die in einem zukünftigen Ausbau implementiert werden können. 29
30 Letztendlich wird in Kapitel 7 eine Zusammenfassung von den Ergebnissen und Erfahrungen in diesem Projekt gegeben und mit einem Ausblick wird die Arbeit abgeschlossen. Weiterführende Literatur ist aus dem Literaturverzeichnis zu entnehmen. Unbekannte Abkürzungen können im Abkürzungsverzeichnis am Anfang der Ausarbeitung nachgeschlagen werden. 30
31 2. Grundlagen In diesem Kapitel sollen die Grundlagen gelegt werden, die für das Verständnis des nachfolgenden Entwurfs und der daraus resultierenden Implementation wichtig sind. Neben dem theoretischen Aspekt der Virtuellen Realität (VR), der uns bei der Konzeption helfen soll, werden in Kapitel 2 auch technische Grundlagen geschaffen, die für das weitere Verständnis nötig sind. 2.1 Theoretische Grundlagen In diesem Kapitel werden wir einige Begriffe erklären. Oft existieren vielfältige Definitionen. Wir werden an dieser Stelle festlegen, welche Definition in dieser Arbeit verwendet wird, falls keine weiteren Angaben gemacht werden. Des weiteren werden wir auf einige Erkenntnisse der Psychologie zurückgreifen und erklären, warum die Einbindung realer Kommunikationsendgeräte in virtuelle Umgebungen von Vorteil ist. In Kapitel werden die Einsatzgebiete von 3D-Systemen vorgestellt. Dem Leser wird kurz das Trainingssystem ETOILE vorgestellt, das im weiteren Verlauf der Arbeit wichtig ist. In Kapitel wird das Konzept der Erweiterung der virtuellen Welt vorgestellt. Zwar findet keine klassische Anreicherung der virtuellen Welt mit Informationen statt, aber dennoch entsteht durch Kommunikationsendgeräte wie Telefone eine Erweiterung der virtuellen Welt Interaktion mit der virtuellen Umgebung Zunächst wollen wir den Begriff virtuelle Umgebung betrachten. Von Wann und Mon-Williams [Wan96] stammt folgende Definition virtueller Umgebungen: 31
32 Eine virtuelle Umgebung ermöglicht dem Benutzer Zugriff zu Informationen, die anderenfalls am gegebenen Ort oder zur gegebenen Zeit nicht verfügbar wären, sie stützt sich auf natürliche Aspekte der menschlichen Wahrnehmung, indem sie visuelle Information in drei räumlichen Dimensionen einsetzt, und sie kann diese Information mit weiteren sensorischen Reizen oder zeitlichen Veränderungen anreichern. [übersetzt in [Zwi98]] Zu diesen weiteren sensorischen Reizen können auch akustische Reize gehören. In der Regel werden akustische Signale nur aus der virtuellen Umgebung an den Benutzer z.b. über Lautsprecher ausgegeben. In der Gegenrichtung findet in den meisten Fällen kein Input statt, d.h. der Benutzer kann durch Geräusche seinerseits keine Reaktion der virtuellen Welt stimulieren. Es muß also eine geeignete Mensch-Maschine-Schnittstelle gefunden werden, die dieses Manko beseitigt. Ziel der Entwicklung von Mensch- Maschine-Schnittstellen ist es, von den Eigenschaften der menschlichen Kommunikationskanälen und Fertigkeiten auszugehen und dann Geräte, Interaktionstechniken und Schnittstellen zu entwickeln, die eine effektive wechselseitige Kommunikation mittels dieser Kanäle zulassen.[zwi98] Es muß ein Medium gefunden werden, daß eine optimale Übereinstimmung zwischen dem mentalen Modell des Benutzers und der Repräsentation erzeugt. Wichtige Aufschlüsse aus der Psychologie geben Furness und Barfield [Fur95]. Folgende Merkmale eines idealen Mediums nennen Furness und Barfield [Fur95]: Übereinstimmung mit den sensorischen Fähigkeiten des menschlichen Benutzers; leichte Erlernbarkeit; hohe Bandbreite der Informationsübermittlung zum Gehirn; dynamische Anpassung an die Aufgaben des Benutzers; 32
Objektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
MehrAgenten und Mentale Modelle: Neue Wege im Kommunikations- und Entscheidungstraining. Ralf Dörner Fraunhofer AGC Frankfurt am Main doerner@agc.fhg.
Agenten und Mentale Modelle: Neue Wege im Kommunikations- und Entscheidungstraining Ralf Dörner Fraunhofer AGC Frankfurt am Main doerner@agc.fhg.de Überblick 1. Hintergrund und Motivation 2. Neue Technologien:
MehrRobot Karol für Delphi
Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrInstallation und Inbetriebnahme von Microsoft Visual C++ 2010 Express
Howto Installation und Inbetriebnahme von Microsoft Visual C++ 2010 Express Peter Bitterlich Markus Langer 12. Oktober 2012 Zusammenfassung Dieses Dokument erklärt Schritt für Schritt die Installation
MehrDie Programmiersprache Java. Dr. Wolfgang Süß Thorsten Schlachter
Die Programmiersprache Java Dr. Wolfgang Süß Thorsten Schlachter Eigenschaften von Java Java ist eine von der Firma Sun Microsystems entwickelte objektorientierte Programmiersprache. Java ist......a simple,
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrEs sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.
Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt
MehrKurzfassung der Studienarbeit
Kurzfassung der Studienarbeit Abteilung Informatik Namen der Studenten Roman Widmer Mikkala Pedersen Studienjahr Sommersemester 2004 Titel der Studienarbeit.NET Skript Debugger Examinator Der GUI-Builder
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrKonzeption und Realisierung der Integration von realen Kommunikationsendgeräten in virtuelle Umgebungen
Konzeption und Realisierung der Integration von realen Kommunikationsendgeräten in virtuelle Umgebungen Diplomarbeit im Fachgebiet Graphisch-Interaktive Systeme, Fachbereich Informatik, Technische Universität
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrVB.net Programmierung und Beispielprogramm für GSV
VB.net Programmierung und Beispielprogramm für GSV Dokumentation Stand vom 26.05.2011 Tel +49 (0)3302 78620 60, Fax +49 (0)3302 78620 69, info@me-systeme.de, www.me-systeme.de 1 Inhaltsverzeichnis Vorwort...2
MehrObjectBridge Java Edition
ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrMicrosoft PowerPoint 2013 Folien gemeinsam nutzen
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne
MehrEinführung in Eclipse und Java
Universität Bayreuth Lehrstuhl für Angewandte Informatik IV Datenbanken und Informationssysteme Prof. Dr.-Ing. Jablonski Einführung in Eclipse und Java Dipl.Inf. Manuel Götz Lehrstuhl für Angewandte Informatik
MehrProgrammieren in Java
Programmieren in Java objektorientierte Programmierung 2 2 Zusammenhang Klasse-Datei In jeder *.java Datei kann es genau eine public-klasse geben wobei Klassen- und Dateiname übereinstimmen. Es können
MehrSoftwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch
Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
Mehr2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem
2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrTTS - TinyTimeSystem. Unterrichtsprojekt BIBI
TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrUse Cases. Use Cases
Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrKomponenten- und ereignisorientierte Softwareentwicklung am Beispiel von Borland-Delphi
Komponenten- und ereignisorientierte Softwareentwicklung am Beispiel von Borland-Delphi Dr. Henry Herper Otto-von-Guericke-Universität Magdeburg Institut für Simulation und Graphik Lisa-Weiterbildung -
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrAnhand des bereits hergeleiteten Models erstellen wir nun mit der Formel
Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrKap. 35 Swing: Grundlagen Kap. 36.1 Swing: Hauptfenster
Kap. 35 Swing: Grundlagen Kap. 36.1 Swing: Hauptfenster by Ali Bastan Gliederung Grundlagen von Swing 1. Kurze Einleitung 2. Warum Swing, wenn es das AWT gibt? 3. Was ist Swing? 4. Merkmale von Swing 5.
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrMediator 9 - Lernprogramm
Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrWissenschaftlicher Bericht
Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrKlausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007
Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Prof. Dr. Peter Becker Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrQt-Projekte mit Visual Studio 2005
Qt-Projekte mit Visual Studio 2005 Benötigte Programme: Visual Studio 2005 Vollversion, Microsoft Qt 4 Open Source s. Qt 4-Installationsanleitung Tabelle 1: Benötigte Programme für die Qt-Programmierung
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrSaxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN
Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN 19.Februar 2015 Hamburg 15:00 Uhr bis 18:00 Uhr IHK Hamburg Das Thema: WAS HABEN BACKENDS MIT USER EXPERIENCE ZU
Mehr3. GLIEDERUNG. Aufgabe:
3. GLIEDERUNG Aufgabe: In der Praxis ist es für einen Ausdruck, der nicht alle Detaildaten enthält, häufig notwendig, Zeilen oder Spalten einer Tabelle auszublenden. Auch eine übersichtlichere Darstellung
MehrEinführung zum Arbeiten mit Microsoft Visual C++ 2010 Express Edition
In den nachfolgenden Schritten finden Sie beschrieben, wie Sie in der Entwicklungsumgebung Microsoft Visual Studio 2010 eine Projektmappe, ein Projekt und einen ersten Quellcode erstellen, diesen kompilieren,
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
Mehr1 Dokumentenmanagement
1 Dokumentenmanagement Das Dokumentenmanagement des GV Büro-System ist ein äußerst leistungsfähiges und mächtiges Tool. Es ist in der Lage, nahezu sämtliche Arten von Dokumenten auf einfache Art und Weise
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrAnleitung zur Verwendung der VVW-Word-Vorlagen
Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrOnline Newsletter III
Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrFrontDoor/Monitor mehr sehen von FrontDoor
FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
MehrC++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang
Einleitung Dieses Buch wendet sich an jeden Leser, der die Programmiersprache C++ neu lernen oder vertiefen möchte, egal ob Anfänger oder fortgeschrittener C++-Programmierer. C++ ist eine weitgehend plattformunabhängige
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
Mehr