Filtern
Erscheinungsjahr
- 2011 (65) (entfernen)
Dokumenttyp
- Ausgabe (Heft) zu einer Zeitschrift (27)
- Diplomarbeit (18)
- Bachelorarbeit (16)
- Konferenzveröffentlichung (2)
- Masterarbeit (1)
- Studienarbeit (1)
Schlagworte
- computer clusters (4)
- parallel algorithms (3)
- Google App Engine (2)
- Google Web Toolkit (2)
- Objektverfolgung (2)
- Personalausweis (2)
- Rechnernetze (2)
- WebGL (2)
- artifcial neural networks (2)
- artificial neural networks (2)
- 3D-Kartierung (1)
- 8C model (1)
- API (1)
- Adobe Flex (1)
- Agenten (1)
- Agents (1)
- Android <Systemplattform> (1)
- Annotation (1)
- Augmented Reality (1)
- Authentifizierung (1)
- Autonomes Fahrzeug (1)
- B2B Integration (1)
- Bebauungsdichte (1)
- Bewegung (1)
- Bewegungsablauf (1)
- Bewegungssteuerung (1)
- Browser (1)
- Business Collaboration (1)
- Casual Games (1)
- Cloud Computing (1)
- Computer Networks (1)
- Computeranimation (1)
- Computergraphik (1)
- Content Analysis (1)
- Data Mining (1)
- Datensicherheit (1)
- Delta (1)
- Distance Vector Routing (1)
- Distanz Vektor Routing (1)
- Drahtloses lokales Netz (1)
- Dreidimensionale Bildverarbeitung (1)
- Dynamische Analyse (1)
- E-Business (1)
- E-government (1)
- E-services (1)
- Enterprise 2.0 (1)
- Enterprise Systems (1)
- Facebook App (1)
- Facebook Application (1)
- Fahrzeug (1)
- Finanzberatung (1)
- FlexViz (1)
- Föderiertes System (1)
- GPS (1)
- GSM-Standard (1)
- Geocaching (1)
- Grails (1)
- Grails 1.2 (1)
- HTML 5.0 (1)
- Haskell (1)
- Healthcare institution (1)
- IP 6 (1)
- IPv6 (1)
- IT Outsourcing (1)
- IT Services (1)
- Incremental Algorithms (1)
- Infobroker (1)
- Information Supply Chain (1)
- Informationsmanagement (1)
- Informationssystem (1)
- Integriertes Informationssystem (1)
- Interaktion (1)
- Internet (1)
- Internetworking (1)
- JCryp-Tool (1)
- JavaScript (1)
- Kamera (1)
- Kamerakalibrierung (1)
- Kletterer (1)
- Kooperatives Informationssystem (1)
- Laser (1)
- Lernsoftware (1)
- Lokalisation (1)
- Manöver-Visualisierung (1)
- MapReduce (1)
- Markov Zufallsfelder (1)
- Matching (1)
- Medizinische Visualisierung (1)
- Migration (1)
- Mister X (1)
- Model View Presenter (1)
- Motivation (1)
- Network Virtualization (1)
- Netzwerk Routing (1)
- Netzwerk Virtualisierung (1)
- Neuronales Netz (1)
- OWL <Informatik> (1)
- Onlinewahl (1)
- Ontologie <Wissensverarbeitung> (1)
- Path Tracing (1)
- Petri-Netze (1)
- Pfadnachverfolgung (1)
- Plugin (1)
- Privatvermögen (1)
- Public-Key-Infrastruktur (1)
- Quality assessment system (1)
- RDF (1)
- RIPng (1)
- Ray tracing (1)
- Real-Life Game (1)
- Real-Life Spiel (1)
- Rechnernetz (1)
- Reengineering (1)
- Reisedokument (1)
- Rettungsroboter (1)
- Robbie (1)
- Routing (1)
- Routing Information Protocol (1)
- Routing Information Protokoll (1)
- Search engine (1)
- Security Routing (1)
- Service identification (1)
- Service-Identifizierung (1)
- Serviceorientierte Architektur (1)
- Serviceroboter (1)
- Sicherheit Routing (1)
- Simulation (1)
- Smartphone (1)
- Social Games (1)
- Software migration (1)
- Software-Migration (1)
- Softwareentwurf (1)
- Spielkonsole (1)
- Stereosehen (1)
- Strassenkreuzung (1)
- Supply Chain Management (1)
- Szenengraph (1)
- Tarrain Klassifikation (1)
- Tracing (1)
- Transferfunktion (1)
- Validierung (1)
- Verteilte Systeme (1)
- Virtualisierung (1)
- Virtuelles Netz (1)
- Visibility Skeleton (1)
- Visualisierung (1)
- Vocabulary Trainer (1)
- Volume Raycasting (1)
- Volumen-Rendering (1)
- WLAN Fingerprinting (1)
- Web3D (1)
- Webanwendung (1)
- Website (1)
- Wechselkursänderung (1)
- WiFi Fingerprinting (1)
- Wii (1)
- Wirtschaftsprojekt (1)
- Wissensvermittlung (1)
- Wrapping (1)
- activation functions of neurons (1)
- adaptive resonance theory (1)
- artiffficial neural networks (1)
- artififfcial neural networks (1)
- benefits (1)
- blood analysis (1)
- business process management (1)
- camera calibration (1)
- classification (1)
- collaborative technologies (1)
- contexts of use (1)
- core ontologies (1)
- currency exchange rates (1)
- e-ID (1)
- eID (1)
- ePA (1)
- eXperience methodology (1)
- estimation of algorithm efficiency (1)
- gradient method of training weight coefficients (1)
- id card (1)
- image processing (1)
- information system (1)
- interaction (1)
- jOWL (1)
- knowledge work (1)
- lineare Algebra (1)
- mathematical model (1)
- mobile application (1)
- mobile facets (1)
- mobile phone (1)
- movement (1)
- nPA (1)
- ontology (1)
- parallel calculations (1)
- scene analysis (1)
- social media (1)
- social object (1)
- social simulation (1)
- stereotracking (1)
- time series (1)
- tracking (1)
- travel document (1)
Institut
- Fachbereich 4 (65) (entfernen)
In diesem Arbeitsbericht werden zuvor nicht identifizierte Bedrohungen bezüglich des Wahlgeheimnisses des in [BKG11] vorgeschlagenen Konzeptes zur Authentifizierung von Wählern bei elektronischen Wahlen mittels des neuen Personalausweises aufgezeigt. Überdies wird mit der Einführung einer zwischengelagerten Anonymisierungsschicht eine Lösung vorgeschlagen, wie eben diese Bedrohungen abgewehrt werden können.
Cloud Computing is a topic that has gained momentum in the last years. Current studies show that an increasing number of companies is evaluating the promised advantages and considering making use of cloud services. In this paper we investigate the phenomenon of cloud computing and its importance for the operation of ERP systems. We argue that the phenomenon of cloud computing could lead to a decisive change in the way business software is deployed in companies. Our reference framework contains three levels (IaaS, PaaS, SaaS) and clarifies the meaning of public, private and hybrid clouds. The three levels of cloud computing and their impact on ERP systems operation are discussed. From the literature we identify areas for future research and propose a research agenda.
QEMU ist eine Open-Source Virtualisierungssoftware, durch die Computersysteme simuliert werden können. Durch VDE (Virtual Distributed Ethernet) ist es möglich, mehrere durch QEMU virtualisierte Computer miteinander zu verbinden und so ein virtuelles Netzwerk zu erzeugen. Mithilfe von Virtualisierung können Netze zum Testen von Netzwerkanwendungen und -protokollen erzeugt werden, deren Aufbau oder Nutzung ohne Virtualisierung impraktikabel oder schlicht unerschwinglich wäre. Ziel dieser Arbeit ist es, ein Programm zu entwickeln, welches eine in einer Szenario-Datei hinterlegte Netzwerktopologie mit QEMU und VDE-Switches aufbauen kann. Es soll ein Vergleich angestellt werden zwischen Netzen, die mit QEMU aufgebaut wurden und solchen, die über VNUML aufgebaut wurden.
Designing Core Ontologies
(2011)
One of the key factors that hinders integration of distributed, heterogeneous information systems is the lack of a formal basis for modeling the complex, structured knowledge that is to be exchanged. To alleviate this situation, we present an approach based on core ontologies. Core ontologies are characterized by a high degree of axiomatization and formal precision. This is achieved by basing on a foundational ontology. In addition, core ontologies should follow a pattern-oriented design approach. By this, they are modular and extensible. Core ontologies allow for reusing the structured knowledge they define as well as integrating existing domainrnknowledge. The structured knowledge of the core ontologies is clearly separated from the domain-specific knowledge. Such core ontologies allow for both formally conceptualize their particular fields and to be flexibly combined to cover the needsrnof concrete, complex application domains. Over the last years, we have developed three independent core ontologies for events and objects, multimedia annotations, and personal information management. In this paper, we present the simultaneousrnuse and integration of our core ontologies at the example of a complex, distributed socio-technical system of emergency response. We describe our design approach for core ontologies and discuss the lessons learned in designing them. Finally, we elaborate on the beauty aspects of our core ontologies.
Distanzvektor-Routing-Protokolle sind Interior-Gateway-Protokolle, bei denen jeder Router anhand der Informationen, die er von seinen Nachbarn erhält, eine Routingtabelle mit den kürzesten Wegen und dazugehörigen Kosten zu allen anderen Routern des Netzwerks aufbaut. Distanzvektor-Routing-Protokolle sehen jedoch nur unzureichende Mechanismen vor, um die Sicherheit ihrer Operationen zu gewährleisten. Es wird vielmehr einfach davon ausgegangen, dass die Umgebung vertrauenswürdig ist. Router können sich aber aus verschiedenen Gründen böswillig verhalten und falsche Routingupdates einschleusen um das Routing zu manipulieren. Authentizität und Integrität der übermittelten Routinginformationen müssen daher sichergestellt werden; dabei soll eine Balance zwischen Nutzen und Performance gefunden werden.
Diese Arbeit untersucht verschiedene Lösungsansätze, die sich die Erfüllung dieser Anforderungen zum Ziel gesetzt haben, und stellt deren Vor- und Nachteile einander gegenüber.
As Enterprise 2.0 (E2.0) initiatives are gradually moving out of the early experimentation phase it is time to focus greater attention on examining the structures, processes and operations surrounding E2.0 projects. In this paper we present the findings of an empirical study to investigate and understand the reasons for initiating E2.0 projects and the benefits being derived from them. Our study comprises seven in-depth case studies of E2.0 implementations. We develop a classification and means of visualising the scope of E2.0 initiatives and use these methods to analyse and compare projects.
Our findings indicate a wide range of motivations and combinations of technology in use and show a strong emphasis towards the content management functionality of E2.0 technologies.
Terrainklassifikation mit Markov-Zufallsfeldern auf Basis von fusionierten Kamera- und Laserdaten
(2011)
Ein mobiles System, das sich automatisiert im Outdoor-Bereich fortbewegen soll, muss dafür über ausreichende Kenntnisse des umliegenden Terrains verfügen. Zur Analyse des Terrains werden hierbei häufig ein oder mehrere Laserentfernungsmesser, teilweise auch in Kombination mit Kameras verwendet. Probleme entstehen bei lückenhaften oder verrauschten Daten, da dies zu einer fehlerhaften Bestimmung des Geländes führen kann.
Diese Arbeit hat das Ziel ein bereits vorhandenes Verfahren zu erweitern. Dieses basiert auf 3D-Daten, ermittelt durch einen 3D-Laserscanner und soll um eine kontextsensitive Komponente und Daten anderer Sensoren ergänzt werden. Die erste Erweiterung besteht aus einem Markov-Zufallsfeld, welches zum Modellieren der Nachbarschaftsbeziehungen der einzelnen Terrainabschnitte verwendet wird und somit zur Segmentierung eingesetzt werden kann.
Als zweite Erweiterung werden die Laserdaten mit Kamerabildern fusioniert,um so die Verwendung zusätzlicher Terrainmerkmale zu ermöglichen.
Um den wachsenden Anforderungen an die Automobilindustrie gerecht zu werden, reduzieren Automobilhersteller stetig die Fertigungstiefe und verlagern wertschöpfende Anteile zunehmend auf die Zulieferer. Dies macht es erforderlich, dass Unternehmen enger zusammenarbeiten und fördert die Entstehung komplexer Logistiknetzwerke.
Um den damit einhergehenden Anforderungen an den Informationsaustausch zu begegnen, wurde 2009 das Projekt RFID-based Automotive Network (RAN) ins Leben gerufen. Die Initiative hat sich zum Ziel gesetzt, eine standardisierte Architektur für eine effiziente Materialflusssteuerung entlang der gesamtem Supply Chain zu schaffen. Kernkomponente dieser Architektur ist der Infobroker, eine Informationseinheit, die über Auto-ID-Technologie erfasste Daten aus dem Materialfluss automatisiert an Teilnehmer der Supply Chain kommuniziert. Die Abschlussarbeit beschäftigt sich in Kooperation mit der IBS AG, einem Softwareunternehmen und Konsortialpartner im Projekt, mit einem Teilbereich des Austausches von Warendaten.
Zunächst werden theoretische Grundlagen geschaffen, indem auf Merkmale einer Supply Chain eingegangen und anschließend Standardisierungsbestrebungen beschrieben werden. Um den Bezug zum Projekt herstellen zu können, wird im Supply Chain Kapitel näher auf die Automobilindustrie und Trends in diesem Sektor eingegangen. Im Bereich der Standardisierung werden Standards im elektronischen Datenaustausch vertiefend dargestellt, um auch hier eine Überleitung zum Infobroker-Konzept zu schaffen. Im Analyseteil werden zu Beginn Projekte mit ähnlicher Problemstellung wie bei RAN vorgestellt und durch die Beschreibung von Gemeinsamkeiten und Unterschieden ein Bezug hergestellt. Daraufhin werden anhand von Projektdokumenten Anforderungen an das System beschrieben und mehrere Modelle zur Problemstellung entworfen. Mit Rich Pictures werden die IST-Problematik und der SOLL-Zustand zunächst beschrieben. Darauf aufbauend wird der Fluss von Warendaten zwischen zwei Unternehmen veranschaulicht und die Funktion des Infobrokers beim Informationsaustausch verdeutlicht. Ziel ist die Schaffung eines Verständnisses für die Herausforderungen des Projektes und wie die vorgeschlagenen Konzepte der RAN-Initiative zur Optimierung einer Automotive Supply Chain beitragen können.
Diese Bachelorarbeit beschäftigt sich im Wesentlichen mit dem Entwurf und der Implementierung einer Manöverdatenstruktur für Car-like Robots. Diese Datenstruktur soll die Planung von fahrbaren Wegen mit kontinuierlicher Lenkwinkeländerung ermöglichen. Dabei stehen entsprechende Kurvenmanöver, die aus zwei Klothoiden und einem Kreisbogen bestehen, im Vordergrund.
Zudem liegt ein Schwerpunkt auf der Entwicklung eines Konzepts zur Berechnung einer Hülle für entsprechende Manöver. Diese Hülle umschließt die Fläche, die das Fahrzeug bei der Ausführung eines Manövers einnimmt. Die Hülle ermöglicht es, beim koordinierten Fahren mit mehreren Fahrzeugen Kollisionsfreiheit zu garantieren. Auf der Manöverdatenstruktur aufbauend wird im Rahmen dieser Bachelorarbeit zudem ein Planungsmodul entworfen und implementiert, das zu vorgegebenen groben Wegen fahrbare, aus Manövern zusammengesetzte Wege erzeugt.