Filtern
Erscheinungsjahr
- 2007 (104) (entfernen)
Dokumenttyp
- Diplomarbeit (37)
- Studienarbeit (32)
- Ausgabe (Heft) zu einer Zeitschrift (25)
- Masterarbeit (5)
- Bachelorarbeit (3)
- Dissertation (2)
Sprache
- Deutsch (80)
- Englisch (23)
- Mehrsprachig (1)
Schlagworte
- Augmented Reality (6)
- Bildverarbeitung (4)
- Computersimulation (4)
- Robotik (3)
- Augenbewegung (2)
- Autonome Fahrzeuge (2)
- Bildregistrierung (2)
- Bluetooth (2)
- Campus Information System (2)
- Computer (2)
- Computergraphik (2)
- Computerspiel (2)
- E-Learning (2)
- Echtzeitsysteme (2)
- Enhanced Reality (2)
- Equality (2)
- Gaze Tracker (2)
- Interaktion (2)
- Knowledge Compilation (2)
- Laserscanner (2)
- Rettungsroboter (2)
- Security (2)
- Software (2)
- Theorem Proving (2)
- University (2)
- 2D/3D-Segmentierung (1)
- 3-D-Modelle (1)
- 3-D-Scanning (1)
- 3D-Color-Structure-Code (1)
- 3D-Darstellung (1)
- 3D-RETISEG (1)
- AMIRE (1)
- ARToolkit (1)
- ARToolkitPlus (1)
- Adaptive Services Grid (ASG) (1)
- Akzeptanz (1)
- Angiographiebilder (1)
- Anhängerfahrzeug (1)
- Animationsverfahren (1)
- Augmented Reality Szenario (1)
- Automated Theorem Proving (1)
- Automated Theorem Proving Systems (1)
- Autonome Exploration (1)
- Autonome Robotik (1)
- Autonomous Exploration (1)
- Avatar (1)
- Avatare (1)
- Bayes Procedures (1)
- Bedarfsanalyse (1)
- Bedarfsforschung (1)
- Benutzerorientierung (1)
- Benutzerverhalten (1)
- Bild (1)
- BildKlang (1)
- Bildaufloesung (1)
- Bildauflösung (1)
- Billard (1)
- Biometrie (1)
- Blog marketing (1)
- CTI -Problem (1)
- Charakter-Objekt-Interaktion (1)
- Charakteranimation (1)
- Clusteranalyse (1)
- Color Structure Code (1)
- Computational biology (1)
- Computeranimation (1)
- Computerspiele (1)
- Computertomografie (1)
- Datenbanksystem (1)
- Datenbrille (1)
- Datensicherheit (1)
- Delphi-Studie (1)
- Designwerkzeug (1)
- Digital Storytelling (1)
- E-Commerce (1)
- E-KRHyper (1)
- ESSA (1)
- Echtzeit-Raytracer "Augenblick" (1)
- Eclipse <Programmierumgebung> (1)
- Electronic Commerce (1)
- Elektronische Signaturen (1)
- Emergence in the Loop (EMIL) (1)
- Evaluation (1)
- Explorationstransformation (1)
- Exporation Transform (1)
- Fachinformationssysteme (1)
- Fahrerlose Transportsysteme (1)
- Fahrzeugverhalten (1)
- Fedora (1)
- Fernsehtechnik (1)
- Feuer (1)
- Fire (1)
- Frau (1)
- Funknetzwerk (1)
- GLSL (1)
- GPGPU (1)
- GPU basiert (1)
- GUPRO (1)
- Gebäudemodelle (1)
- Gefühl (1)
- Geodaten (1)
- Geschäftsprozessmodell (1)
- Gespann (1)
- Gesundheitswesen (1)
- Grafikprozessor (1)
- Graphikhardware (1)
- Graphikprozessor (1)
- HDR-Bilder (1)
- Haptik (1)
- Herzerkrankungen (1)
- Hirschkäfer (1)
- Horn Clauses (1)
- Human motion (1)
- Hyper Tableau Calculus (1)
- IASON (1)
- IK-Algorithmus (1)
- IT Security (1)
- IT-Risk-Management (1)
- Industrial-CT (1)
- Innovationsmanagement (1)
- Interaktionselemente (1)
- Internet Voting (1)
- Internetzugang (1)
- Inverse Kinematik (1)
- Java (1)
- Join (1)
- Kalibrierung (1)
- Kamera (1)
- Kartographie (1)
- Kirk-Coleman-Modell (1)
- Konvergenz (1)
- Kraftfahrzeug (1)
- Krankenhausinformationssystem (1)
- Kriterienkatalog (1)
- Kryptographie (1)
- Kulturlandschaft (1)
- Kunstpädagogik (1)
- Künstliche Intelligenz (1)
- Landschaftsgestaltung (1)
- Landschaftsmodell (1)
- Layout (1)
- Layout <Mikroelektronik> (1)
- Lebensmittelallergie (1)
- Leitstandmodul (1)
- Lenkassistenzsystem (1)
- Lenkung (1)
- Lernen (1)
- Lernumgebung (1)
- LexLearn (1)
- Lexikon (1)
- Logistik (1)
- Lucanus cervus (1)
- MIA (1)
- MP3 Player (1)
- MPEG-7 (1)
- Matchingverfahren (1)
- Mediator framework (1)
- Mikrocontroller (1)
- Mobile Commerce (1)
- Mobile Health (1)
- Mobile Parking (1)
- Mobile Payment (1)
- Mobile Roboter (1)
- Mobile Robots (1)
- Mobile Ticketing (1)
- Mobiler Roboter (1)
- Mobilkommunikation (1)
- Modellieren (1)
- Modellierung (1)
- Modulnetze (1)
- Motion Capturing (1)
- Multi-robot System (1)
- Multiagent System (1)
- Multiagentensystem (1)
- Multidimensional (1)
- Mustererkennung (1)
- Netzhaut (1)
- Netzwerkmanagment (1)
- Nintendo DS (1)
- Oberflächenentwurf (1)
- Oberflächengestaltung (1)
- Ontology (1)
- Ornamentik (1)
- Partikelsimulation (1)
- Partikelsystem (1)
- Path transformation (1)
- Personalised Information Systems (1)
- Personenidentifizierung (1)
- Petri Nets (1)
- Petri-Netze (1)
- Pfadtransformation (1)
- Population (1)
- Positionsbestimmung (1)
- Preisbildung (1)
- Privacy (1)
- Probability (1)
- Propagation (1)
- Prozesskette (1)
- RDF Graphs (1)
- RFID (1)
- RIP-MTI (1)
- RIP-MTI Algorithmus (1)
- Radiosity (1)
- Raytracing (1)
- ReMiP (1)
- Realistisches Kameramodell (1)
- Registrierung <Bildverarbeitung> (1)
- Relationales Datenbanksystem (1)
- Rescue League (1)
- Rescue Robots (1)
- Rescueanalyser (1)
- Resource Description Framework (RDF) (1)
- Risk (1)
- RoboCup Rescue (1)
- Routing (1)
- Routing information protocol (1)
- Rückwärtsfahrt (1)
- SIFT-Verfahren (1)
- SNMP (1)
- SVG (1)
- Sand (1)
- Segmentierung (1)
- Selbstlokalisation (1)
- Semantics (1)
- Semantik (1)
- Service-oriented Architectures (SOA) (1)
- Sicherheit (1)
- Simulations-Wiki (1)
- Simulationswerkzeug (1)
- Skript (1)
- Skript <Programm> (1)
- SocSimNet (1)
- SpoGA (1)
- Stadtmodelle (1)
- Standortbestimmung (1)
- Stereobildfolgen (1)
- Stochastic Logic (1)
- Supply Chain Management (1)
- Systembiologie (1)
- Tableau Calculus (1)
- Tastatur (1)
- Tastatureingabeverhalten (1)
- Technologiemanagement (1)
- Ton (1)
- Tone-Mapping (1)
- Tone-Mapping-Verfahren (1)
- Tourismus (1)
- Transferfunction (1)
- Transferfunktion (1)
- UML (1)
- USARSim (1)
- USB (1)
- Unified Modeling Language (UML ) (1)
- Unternehmensnetzwerke (1)
- Virtual characters (1)
- Virtuelle Menschen (1)
- Virtuelle Realität (1)
- Visualisierungstechniken (1)
- Visuelle Odometrie (1)
- Volume Hatching (1)
- Volumen-Rendering (1)
- Volumendaten (1)
- Vorliebe (1)
- W-LAN (1)
- WLAN (1)
- Web Ontology Language (OWL) (1)
- Web log (1)
- Weblog (1)
- Webseiten (1)
- Wiki (1)
- XTPeer (1)
- Zukunftsszenario (1)
- directed acyclic graphs (1)
- eGovernment (1)
- elektronische Anwendung (1)
- finite state automata (1)
- keystroke biometric recognition (1)
- logistic (1)
- multidimensional (1)
- regular dag languages (1)
- requirements analysis (1)
- virtual human (1)
- virtual network user mode linux (1)
- Ökologie (1)
Institut
- Institut für Computervisualistik (51)
- Fachbereich 4 (26)
- Institut für Informatik (18)
- Institut für Wirtschafts- und Verwaltungsinformatik (18)
- Institut für Management (6)
- Institut für Softwaretechnik (6)
- Institut für Integrierte Naturwissenschaften, Abt. Biologie (1)
- Institut für Kunstwissenschaft (1)
Mit dieser Arbeit werden die folgenden Ziele verfolgt: Eine repräsentative Auswahl und Sammlung von Beispielen für Mobile Ticketing Systeme (insbesondere aus dem deutschsprachigen Raum) zu recherchieren, die sich im praktischen Einsatz befinden. Eine Zusammenstellung sinnvoller Kategorien (Charakteristika) zu erarbeiten, anhand derer sich Mobile Ticketing Systeme unterscheiden oder strukturieren lassen. Eine Gegenüberstellung der Beispiele und Kategorien zu erstellen, um zu untersuchen, welche typischen Klassen bei Mobile Ticketing Systemen identifiziert werden können.
The E-KRHyper system is a model generator and theorem prover for first-order logic with equality. It implements the new E-hyper tableau calculus, which integrates a superposition-based handling of equality into the hyper tableau calculus. E-KRHyper extends our previous KRHyper system, which has been used in a number of applications in the field of knowledge representation. In contrast to most first order theorem provers, it supports features important for such applications, for example queries with predicate extensions as answers, handling of large sets of uniformly structured input facts, arithmetic evaluation and stratified negation as failure. It is our goal to extend the range of application possibilities of KRHyper by adding equality reasoning.
In dieser Arbeit werden jeweils ein Verfahren aus den beiden Bereichen der Bildregistrierung implementiert und beschrieben. Eine direkte und eine merkmalsbasierte Methode werden verglichen und auf ihre Grenzen hin überprüft. Die implementierten Verfahren funktionieren gut und registrieren beide verschiedene Bildserien subpixelgenau. Bei der direkten Methode ist vor allem die Wahl des Transformationsmodells ausschlaggebend. Auch das Einbetten der Methode in eine Gaußpyramidenstruktur hat sich als wichtig herausgestellt. Da die merkmalsbasierte Methode aus verschiedenen Komponenten aufgebaut ist, kann jeder einzelne Schritt durch unterschiedliche Verfahren ausgetauscht werden, so z.B. die Detektion der Merkmale durch Tomasi-Kanade, SIFT oder Moravec. In der direkten Methode kann die Genauigkeit der Ergebnisse zum einen durch den gewählten Schwellwert und zum anderen durch die Anzahl der Pyramidenstufen beeinflusst werden. Bei der merkmalsbasierten Methode wiederum können unterschiedlich viele Merkmale benutzt werden, die einen unterschiedlich hohen Schwellwert besitzen können. Es wird gezeigt, dass beide Methoden zu guten Ergebnissen führen, wenn davon ausgegangen wird, dass die Verschiebung sowie die Rotation gering sind. Bei stärkeren Veränderungen jedoch wird die direkte Methode recht ungenau, während die merkmalsbasierte Methode noch gute Ergebnisse erzielt. An ihre Grenze gerät sie erst, wenn entweder der Bildinhalt sich stark ändert, oder die Rotationen einen Winkel von 20° überschreitet. Beide Verfahren arbeiten also subpixelgenau, können aber unter verschiedenen Voraussetzungen zu Ungenauigkeiten führen. Werden die jeweiligen Probleme der beiden Methoden beachtet und am besten bei der Aufnahme oder vor der Registrierung eliminiert, so können sehr gute Ergebnisse erzielt werden.
Die folgende Arbeit soll einen Überblick über bestehende Lösungen zur Interaktion in Erweiterten Realitäten (Augmented Reality) schaffen. Hierzu werden anhand dreier grundlegender Betrachtungsweisen unterschiedliche Interaktionskonzepte und -umsetzungen sowohl von der technischen, als auch von der konzeptuellen Seite her, vorgestellt. Neben Fragen der Visualisierung werden unterschiedliche Typen von Benutzungsschnittstellen vorstellt. Den größten Teil nehmen die drei typischen Interaktionsaufgaben Selektion- und Manipulation, Navigation und Systemkontrolle und die damit verbundenen Interaktionstechniken ein. Die Inhalte des Arbeitsberichts beschränken sich auf den Einsatz von Interaktionelementen in Augmented Reality Umgebungen. Dies geschieht in Abgrenzung zu Forschungsarbeiten auf dem Gebiet zu Interaktionstechniken in Virtual Reality Umgebungen (vollimmersiv oder auch desktoporientiert). Zwar standen und stehen viele Interaktionstechniken aus dem Bereich VR in der AR Pate, doch haben sich gerade im Bereich der AR neue Techniken und Konzepte entwickelt. Folglich sollen VR Techniken nur dann betrachtet werden, wenn Sie in AR Anwendungen angewendet wurden bzw. wenn ihre Anwendung sinnvoll erscheint.
In Zeiten, in denen ein Notebook so selbstverständlich wie ein Taschenrechner ist und als Arbeitsgerät, oder zur Kommunikation bzw. Recherche im Internet genutzt wird, ist es für Gäste von enormem Vorteil, schnell und unkompliziert einen Zugriff auf die vorhandene Netzinfrastruktur einer gastgebenden Firma zu erlangen. Dies erspart einerseits Arbeitsaufwand von Seiten der Administratoren, bzw. wenn es sich um eine kleinere Firma handelt, die nicht über eine eigene IT-Abteilung verfügt, ermöglicht es, ohne die Dienste von Dritten in Anspruch zu nehmen, einen zeitlich begrenzten Zugang für Gäste. Andererseits lassen sich Kosten für die sonst nötigen Arbeitsschritte einsparen, und die Administratoren können sich ihren eigentlichen Aufgaben widmen. Und das Ganze unabhängig von Arbeits- und Urlaubszeiten, frei von lästigen Formalitäten und ohne Vorlaufzeit, um nur einige der Vorteile gegenüber einer manuellen Freischaltung zu nennen. Ein weiterer wichtiger Punkt ist, dabei die Sicherheit der IT-Netzinfrastruktur nicht zu beeinträchtigen. Ein spontaner Zugang sollte zeitlich begrenzt (z.B. für die Dauer einer Veranstaltung) und personenbezogen sein. Genau diese Funktionalität ermöglicht das in diesem Projekt entwickelte SpoGA-System.
Im Rahmen dieser Arbeit wird eine Clusteranalyse-Umgebung durch Kopplung bestehender Lösungen entwickelt. Um Clusteranalysen auf Softwareelementen durchführen zu können, wird eine Software zur Clusteranalyse an das bestehende Reverse Engineering Tool GUPRO zur Extraktion von Informationen aus Softwareartefakten, wie z.B. Quellcode-Dateien, gekoppelt. Die entstehende Clusteranalyse-Umgebung soll alle Services einer Clusteranalyse auf Softwareelementen unter einer Oberfläche vereinen. Wichtiger Bestandteil der Arbeit ist sowohl die Aufbereitung der theoretischen Grundlagen der Clusteranalyse mit Blickpunkt auf das Softwareclustering, als auch ein strukturierter Auswahlprozess der für die zu entwickelnde Umgebung verwendeten Software zur Clusteranalyse. Letztendlich soll der Funktionalitätsumfang der Clusteranalyse-Umgebung auf ein im Voraus, in Form einer Anforderungsdefinition, festgelegtes Maß angehoben werden.
In Silico simulation of biological systems is an important sub area of computational biology (system biology), and becomes more and more an inherent part for research. Therefore, different kinds of software tools are required. At present, a multitude of tools for several areas exists, but the problem is that most of the tools are essentially application specific and cannot be combined. For instance, a software tool for the simulation of biochemical processes is not able to interact with tools for the morphology simulation and vice versa. In order to obtain realistic results with computer-aided simulations it is important to regard the biological system in its entirety. The objective is to develop a software framework, which provides an interface structure to combine existing simulation tools, and to offer an interaction between all affiliated systems. Consequently, it is possible to re-use existing models and simulation programs. Additionally, dependencies between those can be defined. The system is designed to interoperate as an extendable architecture for various tools. The thesis shows the usability and applicability of the software and discusses potential improvements.
SOA-Security
(2007)
This paper is a part of the ASG project (Adaptive Services Grid) and addresses some IT security issues of service oriented architectures. It defines a service-oriented security concept, it explores the SOA security challenge, it describes the existing WS-Security standard, and it undertakes a first step into a survey on best practice examples. In particular, the ASG middleware platform technology (JBossWS) is analyzed with respect to its ability to handle security functions.
SNMP in VNUML Simulationen
(2007)
Das Simple Network Management Protocol (SNMP) gilt als die Universalsprache des Netzwerkmanagements. Bereits Anfang der 90er Jahre wurde die erste Version von SNMP durch die Internet Engineering Task Force (IETF) zum Standard-Internet Management Protocol erklärt und Teil der TCP/IP Protocol-Suite. Für die meisten Betriebssystemplattformen sind SNMP Implementierungen verfügbar und viele netzwerkfähige Geräte und Netzwerkmanagement-Programme unterstützen SNMP, das sich vor allem für die Verwaltung plattformübergreifender und herstellerunabhängiger Netzwerke bewährt. Virtual Network User Mode Linux (VNUML) ist ein mächtiges Netzwerk-Simulationsprogramm für Linux mit dem virtuelle Linux-Rechnernetze aufgebaut werden können, um darin Programmabläufe zu simulieren. Die VNUML Netzwerk-Simulationen sind in erster Linie für das Entwickeln, Analysieren und Testen von Linux Netzwerk-Software, wie zum Beispiel Netzwerk-Protokollen, geeignet. Das Simulationsprogramm entstand im Rahmen des Euro6IX-Projektes, zur Einführung des IPv6 Standards in Europa, am Telematics Engineering Department der Technischen Universität Madrid. Die Rechner der virtuellen Netze, die VNUML aufbaut, basieren auf User Mode Linux (UML), einer in breitem Spektrum eingesetzten Virtualisierung des Linux-Kernels. Diese Studienarbeit beschäftigt sich mit den Möglichkeiten und der Funktionsweise des Netzwerkmanagements mit SNMP. Dafür wird die SNMP-Software Net-SNMP in VNUML Simulationen eingesetzt, um die Möglichkeiten der Konfiguration und des Umgangs mit SNMP in einer praxisnahen Umgebung zu untersuchen. Der Einsatz von Net-SNMP in VNUML Simulationen kann dazu dienen, die Integration von Netzwerkmanagement mit SNMP für relevante Rechnernetze vorzubereiten und Möglichkeiten der Konfiguration und der Verwendung auszuloten oder VNUML Simulationen im Allgemeinen mit diesem bewährten Netzwerkmanagement-System zur Unterstützung auszustatten.