Filtern
Erscheinungsjahr
Dokumenttyp
- Bachelorarbeit (273) (entfernen)
Volltext vorhanden
- ja (273) (entfernen)
Schlagworte
- Computervisualistik (8)
- OpenGL (7)
- Android (5)
- Computergrafik (5)
- Graphik (4)
- Line Space (4)
- Smartphone (4)
- Android <Systemplattform> (3)
- Augmented Reality (3)
- C++ (3)
- Compute Shader (3)
- Computergraphik (3)
- Computerspiel (3)
- Enterprise 2.0 (3)
- GPGPU (3)
- Informatik (3)
- Linespace (3)
- OpenGL Shading Language (3)
- Path Tracing (3)
- Programmierung (3)
- Routing (3)
- Simulation (3)
- Virtual Reality (3)
- Akkreditierung (2)
- App (2)
- Applikation (2)
- Bildverarbeitung (2)
- Business Intelligence (2)
- Datenstruktur (2)
- E-Government (2)
- Entwicklung (2)
- Global Illumination (2)
- Grafikkarte (2)
- Immersion (2)
- Informationsmanagement (2)
- Instant Messaging (2)
- Internet of Things (2)
- Netzwerk (2)
- Online-Befragung (2)
- Physiksimulation (2)
- Qualität (2)
- Ray tracing (2)
- Raytracing (2)
- Realistische Computergrafik (2)
- Rechnernetz (2)
- Rendering (2)
- Rollenspiel (2)
- Router (2)
- Shader (2)
- Spiel (2)
- Steuerung (2)
- Supply Chain Management (2)
- Umfrage (2)
- VOXEL (2)
- 3D (1)
- 3D-Kartierung (1)
- API (1)
- Ad-Hoc Routing (1)
- Advanced Encryption Standard (1)
- Advertising (1)
- Agenten (1)
- Agents (1)
- Aggregation (1)
- Aktualisierung (1)
- Android 2 (1)
- Android 3 (1)
- Android 4 (1)
- Android development (1)
- Androidentwicklung (1)
- Anforderung (1)
- Annotation (1)
- App <Programm> (1)
- Archivierung (1)
- Assembly (1)
- Astrophysik (1)
- Audiodatei (1)
- Automatische Klassifikation (1)
- Autonomes Fahrzeug (1)
- Autorensystem (1)
- BGV A1 (1)
- BI (1)
- BPM (1)
- BPMN (1)
- Balanced Scorecard (1)
- Bebauungsdichte (1)
- Beleuchtung (1)
- Beschleunigungsensor (1)
- Betriebssystem (1)
- Bewegungsablauf (1)
- Bildanalyse (1)
- Blickpunktabhängig (1)
- Boppard (1)
- Bounding Volume Hierarchy (1)
- Brechung (1)
- Browser (1)
- Business Process Modeling (1)
- C-Programmierung (1)
- CCRDMT (1)
- CIDR (1)
- CSCW (1)
- Chiffrierung (1)
- Cloud Computing (1)
- Cold Chain (1)
- Coloskopie (1)
- Compute-Shader (1)
- Computer Graphics (1)
- Computer Supported Cooperative Work (1)
- Computeranimation (1)
- Congestion Control (1)
- Constitutive Model (1)
- Container Entity Modell (1)
- Content Management (1)
- Corruption (1)
- Crowdsourcing (1)
- Customer Relationship Management (1)
- Cybersickness (1)
- Darmpolyp (1)
- Data Warhousing (1)
- Data manipulation (1)
- Data-Warehouse-Konzept (1)
- Datenbanksystem (1)
- Datenschutz, Datensicherheit, Apps, Informatik im Kontext (1)
- Denkmal (1)
- Design Thinking (1)
- Diagramm (1)
- Diffie-Hellman-Algorithmus (1)
- Digitale Bilder (1)
- Distance Vector Routing (1)
- Distanz Vektor Routing (1)
- Drahtloses lokales Netz (1)
- Dynamische Netzwerkanalyse (1)
- E-Learning (1)
- E-Partizipation (1)
- ECSA (1)
- EMIL-S (1)
- Echtzeit Raytracing (1)
- Echtzeitsystem (1)
- Echtzeitsysteme (1)
- Ecore (1)
- Einstellung (1)
- Electronic Government (1)
- Elektrischer Servomotor (1)
- Elektronisches Wasserzeichen (1)
- Emergenzen (1)
- Empfehlungssystem (1)
- Enterprise Collaboration Sytems (1)
- Enterprise Information Management (1)
- Entity Component System Architecture (1)
- Entwurfssprache (1)
- Erstgebärende (1)
- Erweiterte Realität (1)
- Eulerian grid (1)
- Europäischer Schadensbericht (1)
- Evaluation (1)
- Experiment (1)
- Extended Reality (1)
- Fabric Simulation (1)
- Fahrerassistenzsysteme (1)
- Faktorenanalyse (1)
- Fast Convolution (1)
- Fehlerverhütung (1)
- Fell (1)
- Fell Rendering (1)
- Fertilitaet (1)
- Finanzberatung (1)
- FlexViz (1)
- Flow-Erlebnis (1)
- Fluidsimulation (1)
- Food Transportation System (1)
- Foodstuff (1)
- Forschungslandkarte (1)
- Fourier (1)
- Frame-Semantik (1)
- Framework (1)
- Freiheitsgrad (1)
- Fresnel (1)
- Föderiertes System (1)
- GPS (1)
- GPU (1)
- GSM-Standard (1)
- Game Design (1)
- Gamification (1)
- Geburt (1)
- Geburtshaus (1)
- Geocaching (1)
- Germany (1)
- Gerstner (1)
- Geschichte (1)
- Geschäftsprozess (1)
- Geschäftsprozessmodell (1)
- Geste (1)
- Gesteninterpretation (1)
- Gewinnspiel (1)
- Gewinnspielsendung (1)
- Glint Center Estimation Algorithmus (1)
- Globale Beleuchtung (1)
- Good Government (1)
- Grafik (1)
- Grafikprogrammierung (1)
- Graphicsprogramming (1)
- Grundschule (1)
- Haare (1)
- Halbschatten (1)
- Haskell (1)
- Hausgeburt (1)
- Health (1)
- Hebamme (1)
- Historisierung (1)
- HoloLens (1)
- IP 6 (1)
- IPv6 (1)
- Inflation (1)
- Infobroker (1)
- Information Asset Register (1)
- Information Audit (1)
- Information Capturing Methods (1)
- Information Flow Ontology (1)
- Information Supply Chain (1)
- Informationsmanagementsystem (1)
- Informationssystem (1)
- Innenarchitektur (1)
- Innovation (1)
- Innovationsmanagement (1)
- Insurance (1)
- Integriertes Informationssystem (1)
- Interaktives Fernsehen (1)
- Internet (1)
- Internetregulierung (1)
- Internetworking (1)
- Jabber (1)
- Jabber <Programm> (1)
- Join (1)
- Jump'n Run-Spiel (1)
- KI-Strategie (1)
- Kartesisches Euler-Gitter (1)
- Kartesisches Gitter (1)
- Kinect (1)
- Kinematik (1)
- Kleine und mittlere Unternehmen (1)
- Kletterer (1)
- Kollaboration (1)
- Kollaborationsplattform (1)
- Kollisionserkennung (1)
- Kommunikationsprotokoll (1)
- Konturfindung (1)
- Konzept (1)
- Konzeption (1)
- Kooperatives Informationssystem (1)
- Korruption (1)
- Korrutionsprävention (1)
- Kunstgeschichte (1)
- Künstliche Intelligenz (1)
- Lastenheft (1)
- Layout (1)
- Layout <Mikroelektronik> (1)
- Leap-Motion (1)
- Lehrer (1)
- Lernspiel (1)
- Lernumgebung (1)
- Light Injection (1)
- Lokalisation (1)
- MMORPG (1)
- Machine-Learning (1)
- Machinelles lernen (1)
- Mann-Whitney (1)
- Material Point Method (1)
- Material point method (1)
- Materialmodell (1)
- Materie-Punkt-Methode (1)
- Merkmalsdetektion (1)
- Metriken (1)
- Micro Finance (1)
- Migration (1)
- Mikrocontroller AVR (1)
- Mikrozensus (1)
- Mining Software Repositories (1)
- Mister X (1)
- Mittelrhein (1)
- Modell (1)
- Modellierungstool (1)
- Modellierungswerkzeug (1)
- Modulnetze (1)
- Montage (1)
- Motion Sickness (1)
- Musik (1)
- N-Body Simulation (1)
- N-Körper Simulation (1)
- NPO (1)
- Native language identification (1)
- Network (1)
- Nonprofit-Organisation (1)
- Norm (1)
- Nvidia CUDA (1)
- OCR (1)
- OWL <Informatik> (1)
- Objektverfolgung (1)
- Offener Innovationsprozess (1)
- Office-Prozess (1)
- Onlinesucht (1)
- Ontologie (1)
- Ontologie <Wissensverarbeitung> (1)
- OpenCL (1)
- OpenWrt (1)
- Optimierung (1)
- Optische Zeichenerkennung (1)
- Par (1)
- Parallelmanipulator (1)
- Partikel (1)
- Partikelsystem (1)
- Pathtracing (1)
- Perinatalbogen (1)
- Pfadnachverfolgung (1)
- Pflichtenheft (1)
- Politik (1)
- Politische Kommunikation (1)
- Politolinguistik (1)
- Pre-Integration (1)
- Prevention (1)
- Privatvermögen (1)
- Probabilistic finite automata (1)
- Prozedurale Synthese (1)
- Prozessanalyse (1)
- Prozesskette (1)
- Prozessmanagement (1)
- Prävention (1)
- Psychohygiene (1)
- Pulsweitenmodulation (1)
- Pupil Center Estimation Algorithmus (1)
- Qualitätsmodell (1)
- Qualitätssicherung (1)
- RDF (1)
- RIPng (1)
- Rangtest (1)
- Ray Tracer (1)
- Ray-Casting (1)
- Real-Life Game (1)
- Real-Life Spiel (1)
- Rechnernetze (1)
- Recommender System (1)
- Reflections (1)
- Reflektionen (1)
- Reflexion (1)
- Registratur (1)
- Relationales Datenbanksystem (1)
- Requirements-Engineering (1)
- Research Map (1)
- Rettungsroboter (1)
- Reverberation (1)
- Robbie (1)
- Route Aggregation (1)
- Routen-Aggregation (1)
- SOA-Webservice (1)
- SVG (1)
- Schnee (1)
- Schnelle Faltung (1)
- Schwangerschaft (1)
- Sensor (1)
- Sensorensteuerung (1)
- Serielle Schnittstelle (1)
- Serviceroboter (1)
- Sich langsam verändernde Dimensionen (1)
- Slowly Changing Dimensions (1)
- Social Network Analysis (1)
- Social Software (1)
- Soziale Online Systeme (1)
- Soziologie (1)
- Soziooekonomisches Panel (1)
- Spannender Baum (1)
- Spanning Tree (1)
- Specular (1)
- Staat (1)
- Stadt (1)
- Stakeholder (1)
- Stakeholder-Beteiligung (1)
- Stakeholderanalyse (1)
- Starrkörper (1)
- Staukontrollmechanismen (1)
- Sterne (1)
- Stewart-Plattform (1)
- Stoffsimulation (1)
- Strassenkreuzung (1)
- Suchmaschine (1)
- Supernetting (1)
- System Dynamics (1)
- Systemanalyse (1)
- TCP/IP (1)
- TGraph (1)
- TQM (1)
- TRIZ (1)
- Tablet PC (1)
- Taxonomie (1)
- Templerhaus (1)
- Temporale Datenhaltung (1)
- Tesseract (1)
- Text (1)
- Texterkennung (1)
- Total Quality Management (1)
- Touchscreen (1)
- Tracing (1)
- Transfer function (1)
- Transferfunktion (1)
- Transformation (1)
- Translation (1)
- Ultraschall (1)
- University (1)
- Unternehmensnetzwerke (1)
- VR (1)
- VST (1)
- Validierung (1)
- Verteilte Systeme (1)
- Videospiel (1)
- Videoübertragung (1)
- Virtual Networks (1)
- Virtuelle Realität (1)
- Virtuelle Welt (1)
- Visualisierung (1)
- Volumen (1)
- Volumen-Rendering (1)
- Volumendaten (1)
- Vorbeugung (1)
- Voxelisierung (1)
- WLAN Fingerprinting (1)
- Wasseroberfläche (1)
- Wearables (1)
- Web 2.0 (1)
- Web 2.0- basierte Stakeholderplattform (1)
- Web Analytics (1)
- Webserver (1)
- Wellen (1)
- Werbeform (1)
- Werbung (1)
- WiFi Fingerprinting (1)
- Wiederhall (1)
- Wikipedia (1)
- Wilcoxon-Rangsummentest (1)
- Wirtschaftsprojekt (1)
- Wissensbasis (1)
- World of Warcraft (1)
- Wrapping (1)
- XMPP (1)
- Zufriedenheit (1)
- accelerometer (1)
- advertisements (1)
- amtliche Haushaltsbefragungen (1)
- android (1)
- archiving (1)
- area light (1)
- attitude (1)
- bait-lamina test (1)
- biodegradation (1)
- collaboration plattform (1)
- computer science (1)
- concept (1)
- deutsche Hochschulen (1)
- development (1)
- diagram (1)
- experiment (1)
- factor analysis (1)
- fur rendering (1)
- game (1)
- general purpose (1)
- governance (1)
- grUML (1)
- graphics card (1)
- indirect lighting (1)
- indirektes Licht (1)
- information flow regulation (1)
- interactive application (1)
- interaktiv (1)
- interaktive Applikation (1)
- interaktiven (1)
- jOWL (1)
- jump'n run game (1)
- knowledge base (1)
- line space (1)
- mann-whitney (1)
- menschliches Auge (1)
- metasearch engine (1)
- metrics (1)
- midwife (1)
- model (1)
- modulares System (1)
- multidimensional transfer function (1)
- multidimensionale Transferfunktion (1)
- nichtamtliche Haushaltsbefragungen (1)
- official household surveys (1)
- online survey (1)
- ontology (1)
- out-of-hospital birth (1)
- perinatal (1)
- phenolic compounds (1)
- physics simulation (1)
- policy modelling (1)
- politische Sprachverwendung (1)
- politolinguistische Lexikanalyse (1)
- politolinguistische Wahlprogrammanalyse der Alternative für Deutschland (1)
- pregnancy (1)
- procedural content generation (1)
- prozedural (1)
- quality (1)
- quality assurance (1)
- ray casting (1)
- raycasting (1)
- raytracing (1)
- reflection (1)
- refraction (1)
- rigid body (1)
- search engine (1)
- sensor control (1)
- shader (1)
- snow (1)
- soft shadow (1)
- soil water repellency (1)
- survey (1)
- taxonomy (1)
- tool-integration (1)
- unofficial household surveys (1)
- video game (1)
- video games (1)
- virtuelle Netze (1)
- volume rendering (1)
- volume visualization (1)
- volumenrendering (1)
- voxelization (1)
- water re-use (1)
- water surface (1)
- waves (1)
- Übersetzung (1)
Institut
- Institut für Computervisualistik (100)
- Fachbereich 4 (68)
- Institut für Management (41)
- Institut für Wirtschafts- und Verwaltungsinformatik (31)
- Institut für Informatik (14)
- Institut für Softwaretechnik (8)
- Institute for Web Science and Technologies (3)
- Fachbereich 6 (1)
- Fachbereich 7 (1)
- Institut für Evangelische Theologie (1)
Das Erstellen virtueller Netzwerke hat den Vorteil, dass Routingalgorithmen oder auch verteilte Software sehr einfach, übersichtlich und kostengünstig getestet werden können. Zu den Routingalgorithmen gehört auch das Optimized Link State Routing und der Babel Algorithmus für mobile Ad-Hoc Netze. Die folgende Ausarbeitung beschäftigt sich mit den beiden Algorithmen im Zusammenhang mit fehlerbehafteten Verbindungen in solchen Netzwerken. Normalerweise sind die virtuellen Verbindungen, welche in einem virtuellen Netzwerk erstellt werden, nahe an den optimalen Bedingungen. Oftmals sollen die Routingalgorithmen aber nicht unter optimalen Bedingungen getestet werden, um ein möglichst realistisches Verhalten zu simulieren.
Aus diesem Grund sollen sie mithilfe des Netzwerktools Traffic Control unter nicht optimalen Bedingungen getestet werden. Traffic Control stellt einige Werkzeuge zur Verfügung, um Verbindungen hinsichtlich ihrer Verzögerung oder des Paketverlustes zu manipulieren. In dieser Arbeit werden einige Szenarien erstellt, in denen dies getestet wird. Zusätzlich zu den Routingalgorithmen werden noch Staukontrollverfahren, die dazu dienen Datenstau in Netzwerkverbindungen zu verhindern, auf ihre Arbeitsweise untersucht. Mit Traffic Control ist es auch möglich eine gestaute Verbindung zu simulieren.
In dieser Bachelorarbeit wird ein Simulationscode für astrophysikalische
Simulationen von Fluiden unter dem Einfluss ihrer eigenen
Gravitation entwickelt. Der Code wird hauptsächlich von der GPU
ausgeführt. Leichte Vereinfachungen der physikalischen Modelle und
einige Parameter zum Steuern von Genauigkeit und Rechenaufwand
ermöglichen das Simulieren mit interaktiver Bildwiederholrate auf den
meisten handelsüblichen, modernen Computern mit einer dedizierten
Grafikkarte. Der Simulationscode wird verwendet, um die Entstehung
von Sternen aus einer Gaswolke zu simulieren. Einige Merkmale der
Sternentstehung, wie zum Beispiel Akkretionsscheiben und Fragmentierung,
lassen sich selbst bei niedrigen Partikelzahlen beobachten.
Das Internet der Dinge (IoT) ist ein Konzept, bestehend aus vernetzten physischen Objekten, welche in die virtuelle Welt integriert werden um aktive Teilnehmer von Geschäfts- und Alltagsprozessen zu werden (Uckelmann, Harrison and Michahelles, 2011; Shrouf, Ordieres and Miragliotta, 2014). Es wird erwartet, dass dieses Konzept einen großen Einfluss auf Unternehmen haben wird (Council, Nic and Intelligence, 2008). Geschäftsmodelle kleiner und mittelständischer Unternehmen (KMU) sind bedroht, sollten sie den sich abzeichnenden Trend nutzen (Sommer, 2015). Daher ist das Ziel dieser Arbeit, eine exemplarische Implementierung von vernetzten Geräten in einem kleinen Unternehmen um seine Vorteile darzustellen.
Diese Arbeit verwendet Design Science Research (DSR) um einen Prototyp zu entwickeln, der auf dem Anwendungsfall einer Holzwerkstatt aufbaut. Der Prototyp besteht aus einem physischen Sensor und einer Webapplikation, welche von dem kleinen Unternehmen zur Verbesserung seiner Prozesse genutzt werden kann. Die Arbeit dokumentiert den iterativen Entwicklungsprozess der Prototypen von Grund auf zu nutzbarer Hard- und Software.
Der Hauptbeitrag dieser Arbeit ist die beispielhafte Anwendung und Nutzung von IoT in einem kleinen Unternehmen.
Die vorliegende Arbeit stellt eine Rigid-Body Physik-Engine vor, deren Schwerpunkt auf der Kollisionserkennung per GPU liegt. Die steigende Performanz und Zugänglichkeit moderner Grafikkarten sorgt dafür, dass sich diese auch für Algorithmen nutzen lassen, die nicht nur zur Bilderzeugung gedacht sind. Dieser Vorteil wird genutzt, um eine effiziente auf Partikeln basierende Kollisionserkennung zu implementieren. Mit Hilfe einer Testumgebung wird dann der Performance-Unterschied zwischen CPU und GPU dargestellt.
Die Informationstechnologie hat in den letzten Jahren einen rasanten Anstieg genommen. Durch die Entwicklung des Web 2.0 zum Social Web nehmen immer mehr Menschen und Unternehmen am Informationsaustausch im Web teil. In den Sozialen Netzwerken wie Facebook oder Xing, Blogs von Personen der Öffentlichkeit oder unbekannten Personen oder der Vielzahl an Foren und ähnlichen Plattformen hat jeder die Möglichkeit, am Informationsaustausch selbst mitzuwirken. Dieser Tatsache geschuldet sind nicht nur Unternehmen sondern auch Privatpersonen gezwungen, diese Entwicklung anzunehmen. Durch die Menge an zugänglichen Informationen ist auch die Reputation zwangsläufig betroffen. Durch diese Entwicklung entstand die virtuelle Reputation, die das Gerüst der Gesamtreputation erweitert. Wer sich um einen Auftrag oder eine Stelle bewirbt mussrndamit rechnen, dass sein Name gegoogelt wird, egal ob es sich hierbei um eine internetaffine Branche handelt oder nicht. Durch Suchmaschinen sind Informationen über eine Person leicht zugänglich. Auch ein Blick in ein Profil bei Facebook oder Xing gibt erste Anhaltspunkte. Der Kommunikationsexperte Klaus Eck sagt dazu: "Nur wer das Netz wirklich ernst nimmt, profitiert bei der Entwicklung seines digitalen Rufs". Diese Forschungsarbeit zeigt anhand eines selbstentwickelten Fragebogens, was in Social Networkrnals reputationsfördernd bzw. reputationsschädigend angesehen wird und in wieweit die virtuelle Reputation die Gesamtreputation beeinflusst.
API Migration bezeichnet den Wechsel einer benutzten API eines Programms in eine andere. Eine spezielle Form ist die sogenannte wrapper-basierte API Migration. In diesem Fall wird die API gewechselt, ohne das eigentliche Programm zu berühren. Sie wird unter Benutzung der neuen API reimplementiert. Dieser so genannte Wrapper besitzt das Interface der alten API, benutzt jedoch die Implementierung der neuen.
Dies ist ein interessanter Ansatz, da der Wrapper in jedem Programm eingesetzt werden kann, das bislang die alte API verwendet hat.
Um diesen Vorgang reproduzierbar zu machen, entwickeln wir eine ranking-basierte Methode, um einen Wrapper zu entwickeln. Hierbei implementieren wir abhängig von fehlschlagenden Testfällen immer die API-Methode mit der jeweils höchsten Priorität. So können wir jeden Implementierungssschritt rekonstruieren.
Im ersten Schritt entwickeln wir eine Infrastruktur, mit der wir Testsuites von Java-Projekten starten und messen können.
Mittels dieser Basis können wir nun die Ranking-Methode anweden, um einen Wrapper zu entwickeln.
In der Computergrafik stellte das echtzeitfähige
Rendern von Haaren und Fell ein Problem dar. Die
Berechnung der Beleuchtung, Schattierung und
Transparenz erfordert einen hohen Rechenaufwand,
welcher sich negativ auf die Performanz auswirkt.
Doch durch verbesserte Hardware und neue Verfahren
ist es möglich, solch komplexe Effekte in Echtzeit
zu simulieren. In folgender Arbeit werden die
Grundlagen des Renderings von Haaren erläutert.
Außerdem wurde im Rahmen der Arbeit eine
echtzeitfähige Demo implementiert, deren zugrunde
liegende Verfahren und Funktionalitäten beschrieben
werden. Um die Demo zu evaluieren wurde die mögliche
Anzahl an Bildern pro Sekunde bei Modellen
unterschiedlicher Komplexität gemessen. Schließlich
wurden die Ergebnisse mit Bildern von echten Haaren
verglichen.
In keinem Bereich der Informatik hat sich die Hardware so rasant entwickelt,
wie im Bereich der Computergraphik. Dabei bietet die GPU, neben
der reinen Darstellung von Dreiecken, inzwischen auch eine Reihe weiterer
Pipeline-Schritte, die auch die Darstellung von anderen graphischen
Objekten, wie zum Beispiel den Freiformflächen, ermöglicht.
Diese Arbeit beschäftigt sich mit dem Rendering von Freiformflächen,
insbesondere dem der Bézierflächen. Dafür wurde für das Rendering Framework
der Universität Koblenz (CVK) eine entsprechende Implementierung
zur Verwaltung und Darstellung von Bézierflächen erstellt. Dazu wurde
zunächst die Triangulation und schließlich die Tessellierung der Bézierflächen
mit Normalen und Texturkoordinaten, sowie die Behandlung von
Trimmkurven erstellt.
In der Computergrafik stellte die Berechnung von Reflexionen lange ein
Problem dar. Doch mit der ständigen Weiterentwicklung der Hardware
und Vorstellung neuer Verfahren ist eine realitätsnahe,
echtzeitfähige(durchschnittlich 60 FPS) Berechnung von Reflexionen möglich. In der folgenden Ausarbeitung werden verschiedene Reflexionsverfahren vorgestellt. Alle mathematischen und physikalischen Grundlagen werden gegeben, um die Algorithmen nachvollziehen zu können. Da eine Reflexion immer das Abtasten eines reflektierten Vektors bedeutet, werden zwei verschiedene Abtastungsverfahren für blickabhängige Reflexionen vorgestellt und anschließend implementiert. Zuletzt werden die Verfahren auf Basis von Qualität und Performance gegenübergestellt.
Die Entwicklung der echtzeitfähigen Computergrafik ermöglicht mittlerweile immer realistischere Bilder und die Hardware kann dafür optimal ausgenutzt werden, wodurch immer glaubwürdigere Lichtverhältnisse simuliert werden können. Eine große Anzahl von Algorithmen, effizient implementiert auf der Grafikkarte (GPU, auch Grafikprozessor)), sind fähig komplexe Lichtsituationen zu simulieren. Effekternwie Schatten, Lichtbrechung und Lichtreflexion können mittlerweile glaubwürdig erzeugt werden. Besonders durch Reflexionen wird der Realismus der Darstellung erhöht, da sie glänzende Materialien, wie z.B. gebürstete Metalle, nasse Oberflächen, insbesondere Pfützen oder polierte Böden, natürlich erscheinen lassen. Dabei geben sie einen Eindruck der Materialeigenschaften, wie Rauheit oder Reflexionsgrad.rnAußerdem können Reflexionen vom Blickpunkt abhängen: Eine verregnete Straße zum Beispiel würde Licht, abhängig von der Entfernung des Betrachters reflektieren und verwaschene Lichtreflexe erzeugen. Je weiter der Betrachter von der Lichtquelle entfernt ist, desto gestreckter erscheinen diese. Ziel dieser Bachelorarbeit ist, eine Übersicht über existierende Render-Techniken für Reflexionen zu geben, um den aktuellen Stand der Technik abzubilden. Reflexion entsteht durch den Einfall von Licht auf Oberflächen, die dieses in eine andere Richtung zurückwerfen. Um dieses Phänomen zu verstehen, wird eine Auffassung von Licht benötigt. Kapitel 2.1 beschreibt daher ein physikalisches Modell von Licht, gefolgt von Kapitel 2.2, das anhand von Beispielen ästhetisch wirkender Reflexionseffekte aus der realenrnWelt und den Medien die Motivation dieser Arbeit darlegt. In Kapitel 3 soll die generelle Vorgehensweise beim Rendern von Reflexionen deutlich gemacht werden. Danach wird in Kapitel 4 eine grobe Übersicht über existierende Ansätze gegeben. In Abschnitt 5 werden dann drei wesentliche Algorithmen vorgestellt, die zur Zeit oft in Spiel- und Grafikengines verwendet werden: Screen Space Reflections (SSR), Parallax-corrected cube mapping (PCCM) und Billboard Reflections (BBR). Diese drei Ansätze wurden zusammen in einem Framework implementiert. Dieses wird in Kapitel 5 vorgestellt und erklärt, gefolgt von detaillierten Beschreibungen der drei Techniken. Nachdem ihre Funktionsweise erklärt wurde, werden die Ansätze analysiert und auf ihre visuelle Qualität sowie ihre Echtzeitfähigkeit getestet. Abschließend werden die einzelnen Verfahren miteinander verglichen, um ihre Vor- und Nachteile zu untersuchen. Außerdem werden die gewonnenen Erfahrungen beschrieben und Verbesserungsansätze vorgeschlagen. Danach wird ein kurzer Ausblick zur voraussichtlichen Entwicklung von Render-Techniken spekularer Effekte gegeben.
101worker ist die modulare Wissensverarbeitungskomponente des 101companies-Projektes. Durch organisches Wachstum des Systems, statt Beachtung von bewährten Software-Design-Prinzipien, haben sich Wartungs- und Leistungsprobleme entwickelt. Diese Arbeit beschreibt diese Probleme, entwirft Anforderungen für das Refactoring des Systems und beschreibt und analysiert schließlich die resultierende Implementierung. Die Lösung involviert die Zusammenfassung von verstreuten und redundanten Informationen, aufsetzen von Unit- und funktionalen Test-Suiten und Inkrementalisierung der Busarchitektur von 101worker.
Die vorliegende Arbeit befasst sich mit der Realisierung eines Schrittmo- tortreibers auf einem 8-Bit Mikrocontroller des Unternehmens Atmel. Der Schwerpunkt liegt hierbei in der Entwicklung einer Stromregelung, welche neben den grundlegenden Betriebsmodi wie Voll- und Halbschritt auch den Mikroschritt ermöglicht. Hierfür wird mithilfe physikalischer und regelungs- technischer Grundlagen ein PI-Regler hergeleitet, welcher auf dem Mikro- controller implementiert wird. In diesem Zusammenhang wird auf die erfor- derlichen Kenntnisse für die praktische Umsetzung eingegangen. Zusätzlich wird die Entwicklung der Hardware dokumentiert, welche für die benötigte Strommessung von großer Bedeutung ist.
Parallelmanipulatoren, welche den Stewartmechanismus nutzen, ermöglichen die präzise Ausführung von Aufgaben in einem begrenzten Arbeitsraum. Durch die Nutzung von sechs Freiheitsgraden wird eine hohe Flexibilität der Positionierung erreicht. Die robuste Konstruktion sorgt zudem für ein sehr gutes Verhältnis von Gewicht zu Nutzlast.
Diese Bachelorarbeit befasst sich mit der Entwicklung einer flexiblen Softwarelösung zur Ansteuerung einer Stewartplattform. Dies umfasst ein Modell der Plattform, welches zu Testzwecken dient. Es werden zunächst die mathematischen Grundlagen der Inversen Kinematik erarbeitet aufbauend auf einem zuvor definierten Bewegungsmodell. Es folgt die Entwicklung einer generischen Architektur zur Übermittlung und Auswertung von Steuerkommandos vom PC. Die Implementierung geschieht in C und wird in verschiedene Module aufgeteilt, welche jeweils einen Aufgabenbereich der Positionskontrolle oder der Hardwarekommunikation abdecken. Es wird zudem eine graphische Nutzeroberfläche vorgestellt, über die man die Position der Plattform manuell verändern kann. Eine automatische Ansteuerung wird im folgenden Anwendungsbeispiel beschrieben, wo die Plattform mit frequentiellen Beschleunigungswerten einer Achterbahnsimulation beliefert wird.
Diese Arbeit liegt im Themenbereich der benutzerfreundlichen Gestaltung von Applikationen (Apps) auf mobilen Endgeräten, einem Teilgebiet der Software-Ergonomie. Dabei werden zwei Anwendungen im Rahmen einer Nutzungsevaluierung untersucht, mit dem Ziel, herauszufinden, wie eine Hilfestellung auf einem mobilen Endgerät aussehen sollte. Bei der Untersuchung wird insbesondere auf die Frage eingegangen, welche Art von Gesten zur Steuerung der Hilfefunktionen auf einem mobilen Endgerät geeignet ist. Die Studie zeigt, dass die Probanden/-innen sich eine angepasste Hilfestellung wünschen, jedoch eine umfangreiche Hilfebeschreibungen ablehnen, da sie schnell überfordert sind.
Raytracing von NURBS
(2019)
NURBS sind eine Art von Splines, die besondere Eigenschaften besitzen.
Das ray tracen von NURBS ist eine der Darstellungsmöglichkeiten von NURBS.
Dies ist durch das konkrete berechnen von Schnittpunkten mit Strahlen
möglich. Durch die vielseitige Möglichkeiten der Modellierung mittels NURBS
sind diese beliebt in Anwendungen die im Maschinenbau verwendet werden
und auch anderen CAD-Programmen. Diese Arbeit befasst sich mit der
Berechnung von NURBS-Kurven und -Oberflächen, dem direkten rendern
von diesen und wägt ab ob sich der Aufwand dafür im Vergleich zu Tesselierung
lohnt.
Raytracing mit Vulkan
(2018)
Der Schwerpunkt der vorliegenden Bachelorarbeit war die Entwicklung eines einfachen Raytracerprogrammes unter der Verwendung der Vulkan API, und das Einschätzen des Mehraufwandes im Vergleich zum Performancegewinn. Das Programm wird in dieser Arbeit vorgestellt. Die Vulkan Komponente des Programms wird detailliert erklärt. Anschließend wird das Programm mit einem, unter der Verwendung von OpenGL geschriebenen, ähnlichen Raytracerprogramm verglichen. Beide Programme verwenden dabei den gleichen Raytracer, der im Fragmentshader implementiert ist. Der Test ergibt, dass der mithilfe von Vulkan geschriebene Raytracer deutlich langsamer ist, als das zum Vergleich dienende OpenGL Programm.
Im Rahmen der vorliegenden Arbeit wurde eine Umfrage bei Absolventen des Fachbereichs 4: Informatik der Universität Koblenz-Landau konzipiert, durchgeführt und ausgewertet. Zielsetzung war die Unterstützung der Task Force Bachelor Master, welche sich mit der Reakkreditierung der Studiengänge befasst hat. Zunächst wurden mithilfe von Desk Research die theoretischen Voraussetzungen zur Konzipierung der Umfrage geschaffen. Weiterhin wurden vergangene Befragungen ähnlicher Art recherchiert, die teilweise als Vorlage dienten. Der unter Berücksichtigung aktueller Veränderungen entstandene Umfrage-Prototyp wurde mithilfe eines Pre-Tests weiter verbessert. Die finale Version wurde schließlich in das OpenSource-Tool LimeSurvey implementiert, welches als technische Grundlage für die Durchführung der Befragung diente. Die Empfänger der Teilnahmeaufforderung an der Umfrage waren Mitglieder von Alumnivereinen sowie Absolventen aus den vorangegangen Jahren.rnAus der Umfrage konnten Erkenntnisse über die Zufriedenheit der Absolventen mit ihrem Studiengang gewonnen werden, aber auch über die Studiensituation im Allgemeinen. Darüber hinaus wurde die Meinung zu zwei neuen Master-Studiengängen, E-Government und Web Science, abgefragt.
Die Resonanz war aus vier Studiengängen stark genug, um aussagekräftige Ergebnisse liefern zu können, aus fünf anderen konnten nur die studiengangübergreifenden Aussagen ausgewertet werden. Insgesamt gab es eine hohe Zufriedenheit der Studierenden mit ihrem Studium. Es konnten aber auch einige Verbesserungsvorschläge und Kritikpunkte gesammelt werden. Diese bezogen sich verstärkt auf die Themen Internationalität, Gewichtung der Lehrinhalte, Wahlfreiheit/Spezialisierung sowie Praxisrelevanz.
Als Ergebnis der Ausarbeitung ließ sich eine Handlungsempfehlung aussprechen, die in Kombination mit den Detailergebnissen aus der Befragung zu einer Verbesserung der Qualität und des Bedarfs der Lehre im Fachbereich 4: Informatik führen soll.
Prävention von Korruption
(2006)
Zielsetzung: Zunächst erfolgt die Vorstellung der aus der Fachliteratur bekannten Präventionsmaßnahmen gegen Korruption sowie deren kritische Würdigung. Anschließend werden diese zu Präventivdiskursen anderer Phänomene des unternehmerischen Alltags, wie z. B. Sicherheit/Gesundheit, Qualität und Umweltschutz, in Bezug gesetzt, um so mögliche Gemeinsamkeiten und/oder Gegensätze bei der Vorgehensweisen offen zu legen und deutlich zu machen, in wie weit sich diese gegenseitig befördern.
Forschungszusammenhang: Die Arbeit steht im Forschungszusammenhang zur Bekämpfung der Wirtschaftskriminalität, mit dem Schwerpunkt Korruption, in öffentlichen und privaten Unternehmen. Die Fachliteratur weist bereits ein weites Spektrum an Vorschlägen, sowohl präventiver als auch repressiver Natur, zur Bekämpfung von Korruption in Unternehmen auf. Diese werden in ihrer Wirksamkeit zu erfolgreichen Bekämpfung der Korruption aber oft noch kritisch beäugt. Eine Bezugnahme der bekannten Methoden zu Präventionsdiskursen anderer unternehmensinterner Phänomene wurde bisher durch die Fachwelt weitgehend vernachlässigt.
Die folgende Bachelorarbeit gibt einen Überblick über verschiedene Ansätze und Verfahren zur prozeduralen Generierung von dreidimensionalen Stadtmodellen. Dabei wird vor allem die Nutzung generativer Grammatiken näher untersucht und in einer eigens implementierten Anwendung integriert. Der Schwerpunkt war es, ein vorgegebenes, primäres Straßennetz einzubinden und darauffolgend ein sekundäres Straßennetz sowie verschiedene Gebäude prozedural zu generieren. Die Anwendung ermöglicht es, umfangreiche und unterschiedlich strukturierte Stadtmodelle auf effiziente Weise zu erzeugen. Hinsichtlich des Realismus und Variantenreichtums weisen die Ergebnisse jedoch Grenzen auf.
Das Ausgangsproblem, das zu dieser Arbeit motiviert, ist die fehlende Darstellungsmöglichkeit von Abschluss- und Forschungsarbeiten der Forschungsgruppe BAS. Viele Arbeiten liegen nur in gedruckter Version vor. Vereinzelt werden auch Webseiten von Studenten erstellt. Diese sind aber nicht einheitlich.
In einem ersten Schritt wird ein passendes Forschungsvorgehen für das zu lösende Problem erstellt. Dabei wird sich die Arbeit an den konstruktionsorientierten Ansatz des Design Science Research nach Hevner [2007] richten. Diese Arbeit löst das Problem durch das Erstellen einer Web 2.0 Internetpräsenz. Dazu wird das freie Content Management System Drupal benutzt. Für die Umsetzung des Zielsystems wird ein Anforderungskatalog erstellt. Dieser wird mit Hilfe verschiedener Methoden erarbeitet. Hierzu zählen Mock Ups, Interviews, Kollaborationsszenarien und Personas. Um die erhobenen Anforderungen zu erfüllen, werden eine Reihe von Zusatzmodulen der Kernversion von Drupal hinzugefügt. Hat das System einen fortgeschrittenen Status erreicht, wird dieses durch Szenarien und Benutzter getestet. Ein Ergebnis dieser Arbeit ist zum einen ein einsatzbereiter Prototyp, mit dem es möglich ist, mehrere Abschluss- und Forschungsarbeiten webfähig und einheitlich darzustellen. Ein weiteres Ergebnis sind Guides, die das Bedienen des Prototypen beschreiben. Den Abschluss der Arbeit bildet ein Fazit und ein Ausblick auf die weitere Nutzung des Prototypen.
Social-Media Plattformen wie Twitter oder Reddit bieten Nutzern nahezu ohne Beschränkungen die Möglichkeit, ihre Meinungen über aktuelle Ereignisse zu veröffentlichen, diese mit anderen zu teilen und darüber zu diskutieren. Während die Mehrheit der Nutzer diese Plattformen nur als reines Diskussionsportal verwenden, gibt es jedoch Nutzergruppen, welche aktiv und gezielt versuchen, diese veröffentlichten Meinungen in ihrem Sinne zu beeinflussen bzw. zu manipulieren. Durch wiederholtes Verbreiten von bearbeiteten Fake-News oder stark polarisierenden Meinungen im gesamten politischen Spektrum können andere Nutzer beeinflusst, manipuliert und unter Umständen zum Träger von Hassreden und extremen politischen Positionen werden. Viele dieser Nutzergruppen sind vor allem in englischsprachigen Portalen anzutreffen, in denen sie sich überwiegend als Muttersprachler ausgeben. In dieser Arbeit stellen wir eine Methode vor, englische Muttersprachler und Nicht-Muttersprachler, die Englisch als Fremdsprache verwenden, anhand von ausgewählten englischen Social Media Texten zu unterscheiden. Dazu implementieren wir textmerkmalbasierte Modelle, welche für traditionelle Machine-Learning Prozesse und neuartigen AutoML-Pipelines zur Klassifizierung von Texten verwendet werden. Wir klassifizieren dabei Sprachfamilie, Muttersprache und Ursprung eines beliebigen englischen Textes. Die Modelle werden an einem bestehenden Datensatz von Reddit, welcher hauptsächlich aus englischen Texten von europäischen Nutzern besteht, und einem neu erstellten Twitter Datensatz, der Tweets von aktuellen Themen in verschiedenen Ländern enthält, angewandt. Wir evaluieren dabei vergleichsweise die erhaltenen Resultate unserer Pipeline zu traditionellen Maschinenlernprozessen zur Texterkennung anhand von Präzision, Genauigkeit und F1-Maßen der Vorhersagen. Wir vergleichen zudem die Ergebnisse auf Unterschiede der Sprachnutzung auf den unterschiedlichen Plattformen sowie den ausgewählten Themenbereichen. Dabei erzielen wir eine hohe Vorhersagewahrscheinlichkeit für alle gewählten Kategorien des erstellten Twitter Datensatzes und stellen unter anderem eine hohe Abweichung in Bezug auf die durchschnittliche Textlänge insbesondere bei Nutzern aus dem baltoslawischen Sprachraum fest.
Künstliche Intelligenz (KI) hat sich in den letzten Jahren in der Gesellschaft stark ver-breitet und auch in Unternehmen einen zunehmenden Einsatz gefunden. Bekannt für den Einsatz sind meistens große internationale Konzerne, welche eine führende Position in den Märkten einnehmen. Um Deutschland als KI-Standort zu stärken, hat deshalb die Bundesregierung 2018 beschlossen, mit 5 Milliarden Euro deutsche Unternehmen in der Verwendung von KI zu fördern. Stand September 2021 wurden von diesen allerdings nur 346 Millionen abgerufen, wodurch sich die Frage stellt, wie besonders kleine und mittlere Unternehmen (KMUs) in Deutschland mit dem Thema KI umgehen.
Ziel dieser Arbeit ist es deshalb, die Perspektive der KMUs auf Akzeptanzkriterien, Hindernisse und Potenziale des Einsatzes von KI zu untersuchen. Um die Forschungs-fragen zu beantworten, wurde eine qualitative Interviewstudie mit fünf KMUs durchge-führt, welche im Anschluss mit dem Ansatz der qualitativen Inhaltsanalyse nach May-ring ausgewertet wurde.
Die Arbeit zeigt, dass Unternehmen ein großes Interesse am Thema KI haben und sich der Einsatz immer weiter verbreitet. KMUs sehen viel Potenzial durch den Einsatz der neuen Technologie, sehen aber noch einige Hindernisse, die es zu überwinden gilt.
Die Digitalisierung bedingt den technologischen Wandel der heutigen Gesellschaft und Unternehmensstrukturen. Dabei müssen sich Firmen jeder Größe, den daraus resultierenden Veränderungen stellen. Die Komplexität der Innovationen wächst stetig an. Immer mehr Informationen und Wissen werden benötigt, um eine Basis für Erneue-rungen zu bilden. Verschiedene Fähigkeiten, wie hochqualifiziertes Personal, materielle Ressourcen oder der richtige Umgang mit diesen Informationen, bilden die Grundlage für Weiterentwicklungen. Für große Unternehmen ist das oftmals kein Problem, für kleine und mittlere Unternehmen (KMU) stellen sie jedoch eine Herausforderung dar. Dadurch bleiben mögliche Potenziale ungenutzt, die den Firmenalltag optimieren könnten.
Herausforderungen hierbei sind unterschiedliche interne und externe Barrieren. Beispielhaft sind die mangelnde IT-Expertise und eine fehlende Innovationskultur zu nennen. Somit ist es immens wichtig, den KMU die Vorteile eines solchen Innovationsprozesses, im Rahmen der Digitalisierung, aufzuzeigen. Vorteile wie Kostenersparnis, eine Verbesserung der IT-Infrastruktur oder die Optimierung ihrer Geschäftsprozesse sollen den KMU bewusst werden.
Es bedarf an Handlungsempfehlungen und somit einem roten Faden, wie die Thematik, auch mithilfe der Unterstützung des Informationsmanagements, angegangen werden kann. So beinhaltet das Informationsmanagement, ein strategisches Management für externe und interne Informationen, sowie die Auswahl der passenden IT-Infrastruktur und die darin eingebetteten Informationssysteme. Ergänzend für den Digitalisierungsprozess wirken aber auch dynamische Managementfähigkeiten und ausreichende IT-Expertise.
Dies wird anhand der Literaturanalyse, folgend den Prinzipien von Webster und Watson (2002), deutlich. Prozessunterstützend dienen hierbei die Konzeptmappe zur Darstellung der Schlüsselbegriffe und die Konzeptmatrix zur Darstellung der wichtigsten Werke der Bachelorarbeit. Hierauf beruht die Argumentation der Bachelorarbeit.
Potential vermögender Kunden
(2011)
Diese Bachelorarbeit beschäftigt sich mit dem Potential vermögender Kunden im Private-Banking Sektor und den in diesem Bereich angebotenen Finanzdienstleistungen. Hierzu wird unter anderem ein Vergleich des internationalen Potentials mit dem Potential im deutschsprachigen Raum, mit Hilfe von Zeitreihen, durchgeführt.
Der Bezugszeitraum liegt zwischen den Jahren 2000 und 2009. In dieser Zeit kam es, gerade durch die Finanzkrise undrnderen Folgen, zu Kapitalumverteilungen. Die sich aus dieser Analyse ergebenden Veränderungen des Potentials werden daraufhin im Bezug auf die Umgestaltungsmöglichkeiten im Bereich der Finanzdienstleistungen in diesem Sektor angewandt. Hierbei steht das Erreichen eines hohen Servicegrades im Vordergrund, denn dies ist einer der Hauptgründe, warum eine Kunde bei einer Bank bleibt und diese nicht wechselt. Zudem werden neue Möglichkeiten im Banksektor erwähnt und auf die Auswirkungen unterschiedlicher Berater-Entlohnungsmodelle eingegangen.
Viele Suchmaschinen betreiben Formen der Internetregulierung. Diese ist für den Endbenutzer teils schwer ersichtlich und leicht umgehbar. Weiter ist es oft schwierig, Hintergrundinformationen zu Regulierungen zu erfahren. Um diese Schwachstellen zu beheben, wird die Entwicklung der prototypischen Meta-Suchmaschine "Polsearchine" beschrieben. Ihre Regulierung erfolgt mittels der von Kasten und Scherp für Internetregulierung entwickelten Ontologie InFO. Dabei wird die konkrete Erweiterung SEFCO zur Anwendung auf Suchmaschinenebene verwendet. Zur Beschaffung der Suchergebnisse wird eine externe Suchmaschinen-API genutzt. Um nicht von einer bestimmten API abhängig zu sein, kann die API leicht ausgetauscht werden.
Hubschrauber sind aus heutiger Sicht unverzichtbar. Eine Reihe von Anwendungsgebieten zeigt das Einsatzspektrum, die andere Flugmuster im Vergleich zum Hubschrauber nicht leisten können. Allerdings handelt es sich bei einem Hubschrauber um ein sowohl technologisch als auch physikalisch hochkomplexes System. Entsprechend aufwendig ist die Aus- und Weiterbildung von Piloten. Gerade in den letzten zwei Jahrzehnten hat sich daher die Flugsimulation als wertvolle Ergänzung zum klassischen Training herausgestellt. Mittels Flugsimulatoren ist es möglich, schwierige oder gar gefährliche Situationen bedarfsgerecht nachzuempfinden und zu üben. Im Rahmen dieser Arbeit soll ein vereinfachter Hubschraubersimulator, basierend auf Starkörperkinematik, entwickelt werden. Dabei wird ein idealisiertes Rotormodell angenommen und auf komplexe strömungsmechanische Phänomene verzichtet, um eine Implementation übersichtlich zu illustrieren und echtzeitfähig zu sein. Dabei sind die Module dementsprechend in der Unreal Engine umgesetzt, dass eine Adaption an andere Flugmuster ohne großen Aufwand möglich ist.
Der natürliche Prozess der Verwitterung ist ein komplexer Vorgang, der von unterschiedlichsten Parametern beeinflusstwird. Hauptbestandteil dieses Prozesses ist das Zusammenziehen des Fruchtvolumens infolge von Wasserverlust durch Transpiration sowie die Veränderung der Fruchtfarbe und Oberfläche. Es wurden bereits Verfahren entwickelt, die diese Eigenschaften mit Hilfe von Parametrisierung sowie physikalischer Ansätze simulieren. Die in dieser Arbeit erstellte Anwendung simuliert das Fruchtfleisch durch ein Tetraedernetz und die Veränderung der Haut mit Hilfe von dynamischer Texturanpassung. Der entwickelte Algorithmus arbeitet in linearer Laufzeit und seine Ergebnisse werden anhand selbst erstellter Fruchtmodelle präsentiert.
Bei der Mensch-Maschine-Interaktion spielt die Verfolgung und Identifizierung von Personen eine wichtige Rolle. Im Rahmen dieser Arbeit ist für den Serviceroboter Lisa, der Arbeitsgruppe Aktives Sehen, ein Framework erstellt worden, um verschiedene Verfahren zur Erkennung, Verfolgung und Identifizierung von Personen zu kombinieren. Zuerst wird mittels 2D Lasers an eine Beindetektion durchgeführt um Hypothesen für Personen aufzustellen. Diese Annahme muss noch durch eine Analyse der Kinect-Punktewolke bestätigt werden. Nach erfolgreicher Bestätigung wird ein Online-Boosting auf RGB-Daten zur Identifizierung durchgeführt. Die Beindaten werden zudem mit einem linearen Kalman-Filter für die Schätzung der Personenbewegung genutzt. Durch die Kombination von Kalman-Filter mit Beindetektion und Online-Boosting soll Personenverfolgung ermöglicht werden. Des Weiteren soll eine Verwechslung von Personen - durch kurzzeitige Verdeckung oder fehlerhaftes assoziieren von Beinen - verhindert werden.
Bei der Olivenölproduktion fallen innerhalb kürzester Zeit große Mengen Olivenabwasser (OMW) an. OMW kann aufgrund seines hohen Nährstoffgehalts als landwirtschaftlicher Dünger eingesetzt werden. Doch seine öligen und phenolischen Bestandteile schaden dem Boden. Es ist nicht bekannt, inwiefern jahreszeitliche Temperatur- und Niederschlagsschwankungen den Verbleib und die Wirkung der Abwasserkomponenten im Boden längerfristig beeinflussen. Um dem nachzugehen, wurden jeweils 14 L OMW m-2 im Winter, Frühling und Sommer auf verschiedenen Parzellen einer Olivenplantage ausgebracht. Hydrologische Bodeneigenschaften (Wassertropfeneindringzeit, Wasserleitfähigkeit, Kontaktwinkel), physikalisch-chemische Parameter (pH, EC, lösliche Ionen, phenolische Verbindungen, organischer Kohlenstoff) sowie der biologische Abbau (Köderstreifen) wurden erfasst, um den Zustand des Bodens nach der Applikation zu beurteilen. Nach einer Regensaison war die Bodenqualität der im Sommer behandelten Flächen signifikant reduziert. Dies wurde insbesondere anhand einer dreimal niedrigeren biologischen Fraßaktivität, zehnmal höherer Hydrophobizität, sowie einem viermal höheren Gehalt an phenolischen Substanzen im Vergleich zu den Kontrollflächen deutlich. Die Ausbringung im Winter zeigte gegenteilige Effekte, welche das natürliche Regenerierungspotential des Bodens erkennen lassen. Der Einfluss der Frühlingsapplikation lag zwischen den zuvor genannten. Es wurden keinerlei Anzeichen auf Verlagerung von OMW-Bestandteilen in tiefere Bodenschichten beobachtet. Während der feuchten Jahreszeiten gilt die Ausbringung gesetzlich begrenzter Mengen Olivenabwasser somit als vertretbar. Weitere Forschung ist notwendig um den Einfluss von Frühlingsapplikationen zu quantifizieren und weitere Erkenntnisse über die Zusammensetzung und Mobilität organischer OMW-Bestandteile im Boden zu gewinnen.
Diese Bachelorarbeit beschäftigt sich mit dem Vergleich bezüglich der Ähnlichkeit von aufgezeichneten WLAN-Mustern bei der Nachverfolgung eines Pfades durch die Straßen einer großen Stadt. Sowohl ein nur auf MAC-Adressen basierender Vergleich als auch die Miteinbeziehung von RSSI-Werten ist untersucht worden, wobei die Lokalisierungsgenauigkeit bewertet wurde. Methoden für die Erkennung unterschiedlicher Typen und Kombinationen von Schleifen in dem Pfad werden gezeigt, ebenso wie der Versuch, den Grad urbaner Bebauung in der Umgebung des Benutzers abzuschätzen, indem die empfangene Signalstärke und der Signal-Rausch-Abstand von GPS-Satelliten und GSM-Funkmasten ausgewertet wurde.
Um die Annäherung eines Benutzers an einen bestimmten Punkt auf einem großen öffentlichen Platz zu beobachten, wurde die Absorption von WLAN-Signalen durch den menschlichen Körper berücksichtigt. Abschließend werden die Ergebnisse eines Vergleichs zwischen der Rechenleistung eines modernen Smartphones und der Alternative einer entfernten Berechnung auf einem Server inklusive der Datenübertragung über das Mobilfunknetz vorgestellt.
Die Arbeit stellt Path Tracing zum Rendern von Bildern mitrnglobaler Beleuchtung vor. Durch die Berechnung der Rendergleichung, mithilfe von Zufallsexperimenten, ist das Verfahren physikalisch plausibel. Entscheidend für die Qualität der Ergebnisse ist Sampling. Der Schwerpunktrnder Arbeit ist die Untersuchung verschiedener Samplingstrategien. Dazu werden die Ergebnisse unterschiedlicher Dichtefunktionen verglichenrnund die Methoden bewertet. Außerdem werden Effekte, wie beispielsweise Depth of Field, mittels Sampling visualisiert.
Die vorliegende Arbeit befasst sich mit der Anwendung und Optimierung globaler Beleuchtung in dreidimensionalen Szenen. Dabei wird nicht nur die direkte Beleuchtung in Abhängigkeit einer oder mehrerer Lichtquellen, sondern auch indirekte Beleuchtung durch umliegende Objekte berücksichtigt. Schwerpunkt dieser Arbeit ist es, die Ergebnisse eines globalen Beleuchtungsverfahrens durch die Implementation unter OpenGL 4.4 zu verbessern. Dies geschieht mithilfe einer Voxelisierung der Szene. Durch eine Traversierung der entstehenden Voxel-Struktur werden zusätzliche Informationen der Szene entnommen, was zu einer realistisch wirkenden globalen Beleuchtung beiträgt.
Thematik dieser Arbeit ist das dreidimensionale Image-Warping für diffuse und reflektierende Oberflächen. Das Warpingverfahren für den reflektierenden Fall gibt es erst seit 2014. Bei diesem neuen Algorithmus treten Artefakte auf, sobald ein Bild für einen alternativen Blickwinkel auf eine sehr unebene Fläche berechnet werden soll.
In dieser Arbeit wird der Weg von einem Raytracer, der die Eingabetexturen erzeugt, über das Warpingverfahren für beide Arten der Oberflächen, bis zur Optimierung des Reflective-Warping-Verfahrens erarbeitet. Schließlich werden die Ergebnisse der Optimierung bewertet und in den aktuellen sowie zukünftigen Stand der Technik eingeordnet.
Ziel dieser Arbeit ist es das nötige Wissen zur Sicherstellung einer korrekten Datenhistorie in einem Business Intelligence System zu liefern. Dabei wird vor allem auf das Phänomen von sich langsam verändernden Dimensionen (Slowly Changing Dimensions) eingegangen, das eine Optimierung der Datenhistorie darstellt. Der in der Wirtschaft nicht ganz eindeutige Begriff "Business Intelligence" wird nach [Kemper et al., 2006] als integrierter, unternehmensspezifischer IT-Gesamtansatz zur betrieblichen Entscheidungsunterstützung definiert. Dazu zählen im Einzelnen der ETL-Prozess, das Data Warehousing und das Online Analytic Processing. Weiterhin zählen dazu noch das Data Mining, das Reporting und die Präsentation (Dashboard und Portale). In Datenbanksysteme gibt es die Möglichkeit Slowly Changing Dimensions gezielt zu speichern. Dies geschieht im ETL-Prozess. Bevor die Daten in die Zieldatenbank geladen werden, werden sie speziell transformiert. Type 1 SCD stellt den einfach Fall des Updates dar. Der alte Wert wird lediglich mit dem neuen Wert überschrieben. Somit wird nur der aktuelle Stand eines DWH dargestellt. Type 3 SCD wird dagegen am seltensten verwendet. Hierbei wird eine weitere Spalte hinzugefügt, die den neuen Zustand anzeigt. In der alten spalte bleibt stets der originale Zustand gespeichert. Im Gegensatz zu Type 2 SCD kann hier nur der originale und der aktuelle Zustand angezeigt werden. Zwischenstände sind nicht möglich Diese Technik wird am seltensten verwendet ([Kimball et al., 2000]). Bei Type 2 SCD wird eine Historisierung durchgeführt. Dazu wird der alte Datensatz kopiert und mit der Änderung eingefügt. Zur eindeutigen Identifikation wird ein Ersatzschlüssel eingefügt. Der alte Schlüssel bleibt den Datensätzen als Attribut erhalten. Außerdem erhalten der alte und der neue Datensatz ein Start und Endedatum. So können beliebig viele Zustände über die Zeit gespeichert werden. Type 2 SDC ist die am häufigsten verwendete Methode. Weiterhin können zur Historisierung von Slowly Changing Dimensions Mischformen bzw. Erweiterungen dieser drei Arten verwendet werden.
Innerhalb dieser Arbeit wird die Theorie des Video-Seethroughs anhand einer Panoramaerstellung aus mehreren Kamerabildern verschiedener Perspektiven grundlegend dargestellt. Darauf basierend wurde ein System konzipiert und umgesetzt, bei dem Videostreams durch perspektivische Verzerrung zu einem Panoramabild zusammengesetzt werden. Anschließend wird dieses auf die Innenseite eines Zylinders projiziert, in dessen Mitte sich die virtuelle Position des Betrachters befindet. Schließlich
sollen die entstandenen Videopanoramen in einer VR-Brille dargestellt werden. Innerhalb der Implementierung werden außerdem einige Optimierungen vorgestellt, unter anderem solche, die das System - über die Aufgabenstellung hinaus - echtzeitfähig machen. Des Weiteren wird das erarbeitete
System bewertet und mit zwei anderen Verfahren verglichen.
Online Handschrifterkennung chinesischer Schriftzeichen auf androidfähigen mobilen Endgeräten
(2014)
Um mobile Wörterbücher oder Übersetzer zu verwenden, braucht es eine Eingabe. Diese muss zuvor verarbeitet werden, um nutzbar zu sein. Für chinesische Zeichen bietet sich die Handschrift an, da die Schrift hauptsächlich aus Piktogrammen und Ideogrammen besteht.
In dieser Bachelorarbeit wird ein prototypisches Erkennungssystem auf einem mobilen Endgerät implementiert. Die Erkennung soll dabei online und somit während des Schreibens erfolgen. Dies kann dem Benutzer Zeit ersparen, indem verschiedene erkannte Vorschläge zur Laufzeit gegeben werden.
Es werden Grundlagen erläutert und ein Überblick über den aktuellen Stand der Forschung gegeben. Ein Ansatz wird ausgewählt und implementiert, der möglichst schnell ist und wenig Speicherplatz erfordert. Die Implementation wird getestet und es wird gezeigt, dass es möglich ist, eine schnelle Erkennung auf einem kleinen Gerät laufen zu lassen. Es werden Verbesserungen und Erweiterungen vorgeschlagen, sowie ein Ausblick gegeben.
Over the past few decades society’s dependence on software systems has grown significantly. These systems are utilized in nearly every matter of life today and often handle sensitive, private data. This situation has turned software security analysis into an essential and widely researched topic in the field of computer science. Researchers in this field tend to make the assumption that the quality of the software systems' code directly affects the possibility for security gaps to arise in it. Because this assumption is based on properties of the code, proving it true would mean that security assessments can be performed on software, even before a certain version of it is released. A study based on this implication has already attempted to mathematically assess the existence of such a correlation, studying it based on quality and security metric calculations. The present study builds upon that study in finding an automatic method for choosing well-fitted software projects as a sample for this correlation analysis and extends the variety of projects considered for the it. In this thesis, the automatic generation of graphical representations both for the correlations between the metrics as well as for their evolution is also introduced. With these improvements, this thesis verifies the results of the previous study with a different and broader project input. It also focuses on analyzing the correlations between the quality and security metrics to real-world vulnerability data metrics. The data is extracted and evaluated from dedicated software vulnerability information sources and serves to represent the existence of proven security weaknesses in the studied software. The study discusses some of the difficulties that arise when trying to gather such information and link it to the difference in the information contained in the repositories of the studied projects. This thesis confirms the significant influence that quality metrics have on each other. It also shows that it is important to view them together as a whole and suppose that their correlation could influence the appearance of unwanted vulnerabilities as well. One of the important conclusions I can draw from this thesis is that the visualization of metric evolution graphs, helps the understanding of the values as well as their connection to each other in a more meaningful way. It allows for better grasp of their influence on each other as opposed to only studying their correlation values. This study confirms that studying metric correlations and evolution trends can help developers improve their projects and prevent them from becoming difficult to extend and maintain, increasing the potential for good quality as well as more secure software code.
Die vorliegende Bachelorarbeit thematisiert eine durch die Eye-Tracking-Technologie gestützte Untersuchung mit dem E-Lern System Compass. Die Untersuchung fand in Form eines Experimentes statt, welches bei den Probanden die Fähigkeit der Erkennung der Subjekt- Verb-Kongruenz in deutschen Sätzen testen sollte. Ideengebend zu der Versuchskonstellation war eine ähnliche Studie im englisch sprachigen Raum.
Die Einbindung des E-Learning System Compass bezweckte dabei die Beobachtung des Lernverhaltens der Testpersonen. Ausgewertet und bewertet werden konnten die Versuchsreihen durch die Eye-Tracker Software, der während des Versuchs die Augenbewegungen der Testpersonen auf den gezeigten und erstellten Sätzen aufzeichnete und daraus messbare Daten erzeugte. Augenbewegungen wie Fixationen oder Regressionen auf bestimmte Stimuli wurden dabei erwartet und auch gehofft zu messen.
Das Ergebnis der Ausführungen zeigt eindeutig, dass Fehler in der Kongruenz zwischen Subjekt und Verb häufig gemacht werden und die Fehlerrate in Verbindung zur Satzlänge proportional ansteigt.
Diese Bachelorarbeit erforscht eine Methode zur 3D-Objekterkennung und Posenschätzung, basierend auf dem Punkte-Paare-Eigenschaften-Verfahren (PPE) von Drost et. al. [Dro+10]. Die Methoden der Posenschätzung haben sich in den letzten Jahre zwar deutlich verbessert, stellen jedoch weiterhin ein zentrales Problem im Bereich der Computervisualistik dar. Im Rahmen dieser Arbeit wurde ein Programm implementiert, welches Punktewolkenszenen als Ausgangspunkt erhält und daraus eine Objekterkennung und Posenschätzung durchführt. Das Programm deckt alle Schritte eines Objekterkennungsprogramm ab, indem es 3D-Modelle von Objekten verarbeitet, um deren PPE zu extrahieren. Diese Eigenschaften werden gruppiert und in einer Tabelle gespeichert. Anhand des Auswahlverfahrens, bei dem die Übereinstimmung der Eigenschaften überprüft wird, können potenzielle Posen des Objekts ermittelt werden. Die Posen mit der größten Übereinstimmung werden miteinander verglichen, um ähnliche Posen zu gruppieren. Die Gruppen mit der höchsten Übereinstimmung werden erneut überprüft, sodass am Ende nur eine Pose ausgewählt wird. Das Programm wurde anhand von Real– und Simulationsdaten Daten getestet. Die erhaltenen Ergebnisse wurden anschließend analysiert und evaluiert.
Nutzung von Big Data im Marketing : theoretische Grundlagen, Anwendungsfelder und Best-Practices
(2015)
Die zunehmende Digitalisierung des Alltags und die damit verbundene omnipräsente Datengenerierung bieten für Unternehmen und insbesondere Marketingabteilungen die Chance, Informationen in bisher ungekannter Fülle über ihre Kunden und Produkte zu erhalten. Die Gewinnung solcher Informationen aus riesigen Datenmengen, die durch neue Technologien ermöglicht wird, hat sich dabei unter dem Begriff Big Data etabliert.
Die vorliegende Arbeit analysiert diese Entwicklung im Hinblick auf das Potenzial für die unternehmerische Disziplin des Marketings. Dazu werden die theoretischen Grundlagen des Einsatzes von Big Data im Marketing identifiziert und daraus Anwendungsfelder und Best-Practice-Lösungen abgeleitet. Die Untersuchung basiert auf einer Literaturanalyse zu dem Thema Big Data Marketing, welche neben verschiedenen Studien und Befragungen auch Expertenmeinungen und Zukunftsprognosen einschließt. Die Literatur wird dabei zunächst auf die theoretischen Grundlagen des Konstrukts Big Data analysiert.
Anschließend wird die Eignung von Big Data Lösungen für den Einsatz in Unternehmen geprüft, bevor die Anwendung im Bereich des Marketings konkretisiert und analysiert wird. Es wurde dabei festgestellt, dass anhand der theoretischen Aspekte von Big Data eine starke Eignung für den Einsatz im Rahmen des Marketings besteht. Diese zeichnet sich vor allem durch die detaillierten Informationen über Verhaltensmuster von Kunden und ihre Kaufentscheidungen aus. Weiterhin wurden potenzielle Anwendungsfelder identifiziert, welche besonders im Bereich der Kundenorientierung und der Marktforschung liegen. Im Hinblick auf Best-Practice-Lösungen konnte ein grober Leitfaden für die Integration von Big Data in die Unternehmensorganisation entwickelt werden. Abschließend wurde festgehalten, dass das Thema Big Data eine hohe Relevanz für das Marketing aufweist und dies in der Zukunft maßgeblich mitbestimmen wird.
Die Messung des Nutzens von kollaborativen Technologien ist aufgrund der soziologischen Einflüsse auf diese Systeme eine Herausforderung. In dieser Arbeit wird die Einführung eines kollaborativen Systems in eine bestehende IT-Systemlandschaft untersucht, sodass ein Mehrwert für das Unternehmen identifiziert werden kann. Die Auswertung mit Rahmenwerken hat ergeben, dass sich der Nutzen durch eine bessere Verwaltung und Organisation von betrieblichen Ressourcen und eine Optimierung des zugrundeliegenden Prozesses bemerkbar macht.
Neue Techniken zur automatischen Identifikation von Objekten (Auto-ID) zeigen einzigartige Potentiale für deren Einsatz in der Wirtschaft auf. Diese Arbeit fokussiert sich auf die Radio Frequency Identification- (RFID-) Technologie und untersucht deren Nutzen und Potentiale für ausgewählte Wirtschaftsbranchen. Dabei wird sie unmittelbar mit dem zurzeit in der Wirtschaft vorherrschenden System zur Objektidentifikation, dem Barcode, verglichen. Zu diesem Zweck werden die grundlegenden Funktionsweisen beider Technologien vorgestellt und Unterscheidungsmerkmale hinsichtlich der technischen Ausgestaltung der einzelnen Technologien beleuchtet. Darüber hinaus werden im Hinblick auf die potentielle Verwendung von RFID- und Barcodetechnologie innerhalb dreier Wirtschaftsbranchen die unterschiedlichen Funktionsweisen beider Technologien voneinander abgegrenzt und bewertet. Die Abgrenzung bietet die Grundlage, um die Chancen der RFID-Technologie als potentiellem Nachfolger für die Barcode-Technologie in der Konsumgüterbranche, der Logistikbranche und der Pharmabranche zu ermitteln und zu bewerten.
Es werden Rezipienten-Kommentare der Videoplattform YouTube zu den jeweils fünf erfolgreichsten Liedern der Jahre 2011 und 2012 nach nostalgischen Inhalten untersucht. Diese als nostalgisch identifizierten Kommentare werden inhaltlich analysiert und ausgewertet. Es soll herausgefunden werden, ob nostalgische Inhalte in Musikstücken Erfolgsfaktoren sind. Mittels des Uses-and-Gratifications-Ansatzes wird ermittelt welchen Zweck Rezipienten mit dem Konsum von Nostalgie auslösender Musik verfolgen. Musik ist ein deutlich stärkerer Nostalgieauslöser als das Musikvideo, wohingegen Nostalgie positiven und/oder negativen Affekt auslöst. Zudem wurde persönliche Nostalgie sehr viel häufiger identifiziert als historische Nostalgie. Weiterhin hat das Liedelement Liedtext ein deutlich größeres persönlich-nostalgisches Potential als andere Liedelemente. Personen und bedeutsame Ereignisse scheinen die häufigsten Objekte während persönlich-nostalgischer Träumerei zu sein. Rezipienten konsumieren nostalgische Musik, um in ihnen gewollt positive und/oder negative Emotionen hervorzurufen. Somit scheint Nostalgie in Musik bestimmte Bedürfnisse der Rezipienten zu befriedigen und es kann angenommen werden, dass Nostalgie als ein Erfolgsfaktor angesehen werden kann.
Aufgrund der zunehmenden Verbreitung des mobilen Internets, können E-Mails direkt von mobilen Geräten gesendet und empfangen werden. Inhalte digitaler Kommunikation sollten verschlüsselt werden, um zu verhindern, dass sie abgefangen und manipuliert werden. Entsprechende Verfahren setzen kryptographische Schlüssel ein, die zuvor ausgetauscht werden müssen. Es muss sichergestellt sein, dass ein kryptographischer Schlüssel tatsächlich der Person zugeordnet ist, zu der er angeblich gehört. Im Rahmen dieser Arbeit wurde ein Konzept für eine Smartphone-Anwendung entwickelt, um kryptographische Schlüssel im persönlichen Kontakt auszutauschen. Das Konzept besteht aus dem Entwurf eines komponentenbasierten Frameworks, mit dem sich Daten sicher austauschen lassen. Das Framework wurde anschließend erweitert und als Grundlage für die Entwicklung einer Smartphone-Anwendung eingesetzt. Die Anwendung ermöglicht es, kryptographische Schlüssel zu erzeugen, zu verwalten und im persönlichen Kontakt auszutauschen. Für den Austausch wird die Near Field Communication genutzt. Durch implementierte Sicherheitsmechanismen ist gewährleistet, dass der Schlüsselaustausch weder abgehört, noch gezielt manipuliert werden kann. In Zukunft können das Konzept und die Anwendung erweitert und angepasst werden, um sie in anderen Arbeiten einzusetzen.
In dieser Bachelorarbeit wird ein System zur Simulation der Bewegung von Molekülen entworfen. Die Berechnungen der Kräfte zwischen chemisch gebundenen Atomen sowie zwischenmolekularer Kräfte werden fast vollständig auf der GPU durchgeführt. Die Visualisation der Simulation findet in einer interaktiven Bildwiederholrate statt. Um eine Darstellung in Echtzeit auf den meisten handelsüblichen Grafikkarten zur ermöglichen, sind geschickte Optimierungen und leichte Abstraktionen der physikalischen Modelle notwendig. Zu jeder Zeit kann die Ausführungsgeschwindigkeit der Simulation verändert oder vollständig gestoppt werden. Außerdem lassen sich einige Parameter der zugrundeliegenden physikalischen Modelle der Simulation zur Laufzeit verändern. Mit den richtigen Einstellung der Parametern lassen sich bestimmte Phänomene der Molekulardynamik, wie zum Beispiel die räumliche Struktur der Moleküle, beobachten.
Molecular dynamics (MD) as a field of molecular modelling has great potential to revolutionize our knowledge and understanding of complex macromolecular structures. Its field of application is huge, reaching from computational chemistry and biology over material sciences to computer-aided drug design. This thesis on one hand provides insights into the underlying physical concepts of molecular dynamics simulations and how they are applied in the MD algorithm, and also briefly illustrates different approaches, as for instance the molecular mechanics and molecular quantum mechanics approaches.
On the other hand an own all-atom MD algorithm is implemented utilizing and simplifying a version of the molecular mechanics based AMBER force field published by \big[\cite{cornell1995second}\big]. This simulation algorithm is then used to show by the example of oxytocin how individual energy terms of a force field function. As a result it has been observed, that applying the bond stretch forces alone caused the molecule to be compacted first in certain regions and then as a whole, and that with adding more energy terms the molecule got to move with increasing flexibility.