Innerhalb der Social Reports gibt es verschiedene Möglichkeiten die Auswertung des Social Traffics vozunehmen, insgesamt stehen euch für die Auswertung 6 Reports zur Verfügung (Übersicht, Quellen, Seiten, Conversions, Plug-ins für Soziale Netzwerke und Fluss sozialer Besucher). Der Bericht “Plug-ins für Soziale Netzwerke” kann bei der Pinterest Analyse außer acht gelassen werden, denn dieser Report beschäftigt sich ausschließlich mit Social Button (z. B. Facebook Like Button), die auf eurer Seite geklickt werden.   Lebbink, A. (2004) DLR-DMAN - HMI User Manual for Runway Controller. Project Report, DLR-Interner Bericht. 112-2004/50, 36 S. Volltext nicht online. Blog auf Deutsch 8 ist ein Flussdiagramm der Filterung des gesammelten Netzwerkverkehrs. Unbearbeiteter Netzwerkverkehr wird empfangen, wie in Block 810 gezeigt. Die Art der Dateneinheit wird dann analysiert, wie in Block 820 gezeigt. Die durchgeführten Aktionen können dann von der Art der geprüften Dateneinheit abhängen. In verschiedenen Implementierungen können verschiedene Aktionen durchgeführt werden, und zwar auf Grundlage dessen, ob die Art der Dateneinheit eine Frame-Relay-Dateneinheit ist, wie in Block 822 gezeigt, eine Token-Ring-Dateneinheit, wie in Block 824 gezeigt, eine ISDN-Dateneinheit, wie in Block 826 gezeigt, eine X.25-Dateneinheit, wie in Block 828 gezeigt, eine Ethernet-Dateneinheit, wie in Block 830 gezeigt, eine FDDI-Dateneinheit, wie in Block 832 gezeigt, eine ATM-Dateneinheit, wie in Block 834 gezeigt, eine PPP-Dateneinheit, wie in Block 836 gezeigt, eine „andere" Art der Dateneinheit, wie in Block 838 gezeigt, oder eine „Wildcard"-Dateneinheit, wie in Block 840 gezeigt. Wie hierin verwendet, betrifft „andere" bekannte Arten oder Typen von Dateneinheiten, bei denen keine feine Granularität der Informationen aufrechterhalten werden muss. Wie hierin verwendet, betrifft „Wildcard" unbekannte Arten oder Typen von Dateneinheiten, die im Netzwerkverkehr zu finden sind. Sebastian Czypionka sagt: =REGEXREPLACE(importxml("https://www.google.de/search?q=allintitle:"&A2;"//div[@id='resultStats']");".*?([0-9,]+) results?";"$1")  Home   Schulz, p. (1996) Das Experimentalsystem der DLR fuer Bilddatenreduktion, Speicherung und stoerfreie Uebertragung. Workshop zum Einsatz von IR-Videokameras, AEG Infrarot-Module GmbH, Heilbronn, 26.03.1996. Volltext nicht online. Mitbewerber-Analyse   Winter, H. (1990) The Role of Planning Systems in Future Air Traffic Management. In: Vortragsvorabdruck. Vortrag beim Wissenschaftlichen Seminar des Instituts fuer Flugfuehrung der DLR, 12.-13. September 1990, Braunschweig.. Volltext nicht online. Using XSL to Coordinate Workflows Mathias Bischof sagt: Google entwickelt sich auch weiter. Wenn ein Artikel also dem Besucher Nährwert bietet, wird er meiner Meinung nach später, Manchmal auch erst ein paar Jahre später, die Früchte dafür tragen. Das kommt auf die Maßnahmen zum bekannter machen an.   Hecker, P. and Döhler, H.-U. and Suikat, R. (1999) Enhanced Vision Meets Pilot Assistance. SPIE's International Symposium on Aerospace/Defense Sensing, Simulation and Controls, Orlando, Fla, USA, 05-09 April 1999. Volltext nicht online. DE2002158520 Nach dem ich deinen Blog gelesen habe, bin ich hoch motiviert und dankbar (man kriegt solche informationen nicht mehr im Internet,und zwar kostenlos)! Die Filter 614 können systemdefiniert und/oder benutzerdefiniert sein. Die Filter 614 können für verschiedene Zwecke verwendet werden, wie zum Beispiel zum Beschränken des gesammelten Netzwerkverkehrs auf der Grundlage der Quell- oder Zieladressen, der Protokolle oder sämtlicher anderer Datenfelder, die in den Dateneinheiten spezifiziert sind. Die verwendeten Filter 614 können aus den Fähigkeiten der Verkehrgeneratoren 640 abgeleitet sein. Die Filter 614 können die Netzwerkverkehrsammlung auf diejenigen Arten oder Typen von Dateneinheiten begrenzen, zu deren Übertragung die Verkehrsgeneratoren 640 in der Lage sind. Die Arten und Typen der Filter 614, die in den Datensammlern 612 enthalten oder aktiv sind, können durch den Manager 660 teilweise auf der Grundlage der Fähigkeiten der Verkehrgeneratoren 640 gesteuert werden. Die Filter 614 können auch verwendet werden, um die Datensammlung auf spezifische Netzwerkverkehrsmuster zu begrenzen. Long-Tail. Bildquelle: flickr / Ron Mader / CC BY 2.0   Seelmann, Phil Eric (2015) Evaluierung eines auf Eyetracking und Multi-Touch basierten Bedienkonzeptes für einen zukünftigen multimodalen Anfluglotsenarbeitsplatz. Bachelor's. DLR-Interner Bericht. DLR-IB 112-2015/44, 78 S. Volltext nicht online. Du meinst sicherlich ein Favicon oder? Ja, es ist nur ein kleines Extra – würde ich nicht viel Zeit rein investieren 😉 Search Success ProduktdetailsFeedback (0)Versand & BezahlungVerkäufer-Garantien Tipp 3: Influencer kontaktieren   Klein, K., Röder, M., (2002) Airport Movement: DEFAMM and BETA. Scientific Seminar 2002, Braunschweig, October 30th - 31st, 2002, Braunschweig. Volltext nicht online. Wie viele Tage vergehen zwischen Bestellungen?   Geister, Dagi and Schmitt, Dirk-Roger (2013) Global Atm Security Management (GAMMA). [Other] Volltext nicht online. Jedes der Netzwerktestchassis 210 und 220 kann eine CPU-Karte enthalten, die es dem Chassis erlaubt, als eine Computerworkstation zu dienen. Speichergeräte und Speichermedien wie Festplattenlaufwerke können in den Testchassis 210 und 220 enthalten sein und auf dem Chassis, den CPU-Karten und/oder darin enthaltenen Netzwerkkarten enthalten und/oder damit gekoppelt sein. Scheidung Online sagt: Medium - Hierbei handelt es sich um ein optionales Feld, das die Art des nachverfolgten Marketingmaterials angibt. Für Quellen, die unter Other Campaigns (Andere Kampagnen) eingeordnet werden, ist das Medium sichtbar, wenn Sie eine Detailansicht für eine spezifische Kampagne anzeigen. Dies ist normalerweise der letzte sichtbare Parameter in Ihren Tracking-URLs, die Sie in HubSpot erstellen. Sehr gut geschrieben und extrem hilfreich. Vielen Dank für diesen Artikel   Ludwig, Th. (2002) TARMAC Airborn System. TARMAC Abschlußveranstaltung, 2002-04-24, Braunschweig. Volltext nicht online. mit krummlinigen Flugbahnen. Diploma. DLR-Interner Bericht. DLR IB 112-2014/41, 100 S. Volltext nicht online. Allerdings muss man in jedes Forum auch Zeit investieren, um seinen Link posten zu können. Das sollte man nicht außer acht lassen.   Batsch, H. (1993) Reduzierung von Restredundanz bei Bildcodierung mit Signaltransformation. DLR-Interner Bericht. 112/93-02, 116 S. Volltext nicht online. Zur strukturierteren Verarbeitung importiert man die ausgewählten Suchbegriffe mit allen dazugehörigen Daten in ein Google Spreadsheet. So erhält man eine Keyword-Liste mit den jeweiligen Impressionen, Positionen und Klicks in den Google SERPs. Diese Liste ist der Ausgangspunkt der Recherche weiterer Keyword-Ideen, die helfen sollen, das Ranking der Seite zu verbessern und Positionen mit höherer Klickrate zu erlangen. Activities Wählen Sie ein Thema aus ----------------------Anwendungsspezifische Integrierte Schaltkreise Datenbanken, Client–Server–Systeme Digitale Schaltungstechnik Digitale Steuerungstechnik Expertensysteme, Wissensbasierte Systeme Feldbusse Graphische Datenverarbeitung Integrierte Schaltkreise Internet und Intranettechnologien Alle Abschlussarbeiten des Fachbereiches anzeigen Sebastian. Walbaum: Entwicklung einer deterministischen Ethernetlast auf Basis eines FPGA-Evaluationsboards In der vorliegenden Arbeit wird eine Möglichkeit untersucht, Ethernetpakete auf eine Art und Weise zu erzeugen, dass es ermöglicht wird ein Netzwerk auf eine deterministische und reproduzierbare Art und Weise zu belasten. Zusätzlich wird eine Metrik vorgestellt, welche die entwickelte Lösung als Grundlage nimmt, Netzwerke oder Netzwerkomponenten auf ihre Belastbarkeit hin zu untersuchen. Das Ergebnis ist eine in VHDL geschriebene Software, für das ALTERA-Evaluationsboard DS2-115 mit einem Cyclone IV FPGA. Für das Ansteuern des PHY wird ein IP-Core von Intel genutzt, welcher im Fast-Ethernet-Modus betrieben wird. Die vorgestellte Metrik ermöglicht es, Aussagen über das Verhalten von Netzwerkkomponenten abhängig von Last und Paketgröße zu treffen. 2017, Prof. Dr. Ulrich Klages, IMI, intern Chang. Lu, Chang: Entwurf und Implementierung eines R-/Shiny-Programms zur Analyse von Expressiondaten humaner Immunzellen Das Programm wird mit Shiny in R programmiert. Es wird als eine Datenbank für Wissenschaftlen dienen und auf Natürlichen Killerzellen im Vergleich mit NK-Zelllinien vorbereiten. 2017, Prof. Dr. Frank Klawonn, IAI, intern Dennis. Gonschior: Toolunterstützung zur Forecast und Strategieerstellung Erarbeitung eines digitalen Tools zur Unterstützung von betrieblichen Planungsprozessen. 2017, Prof. Dr. Ina Schiering, IAI, intern Patrick. Birkner: Gewährleistung der Informationssicherheit mit Hilfe eines Informations-sicherheitsmanagementsystems (ISMS) in der öffentlichen Verwaltung Die öffentliche Verwaltung nutzt zur effektiven und effizienten Umsetzung ihrer mannigfaltigen Aufgaben die Hilfe modernster Informationstechnik. Sie verantwortet dabei insbesondere schützenwerte digitale als auch analoge Informationen. Um diese nachhaltig und sicher verarbeiten zu können, bedarf es einem allumfassenden System, welches die Sicherheit der dort verarbeiteten Informationen in der gesamten Behörde gewährleistet. Die vorliegende Masterarbeit untersucht, wie die Informationssicherheit in den Behörden der öffentlichen Verwaltung mittels eines Informationssicherheits-managementsystems realisiert werden kann. Dabei werden auf Grundlage des ITGrundschutzmodells des Bundesamtes in der Informationstechnik sowie der ISO 27001 die Voraussetzung zur Betreibung erläutert sowie die einzelnen Prozesse zur Implementierung dargestellt. Wegen der unterschiedlichen Strukturen der öffentlichen Verwaltung wurden diese in einzelne Behördenklassen unterteilt, um die jeweiligen Sicherheitsniveaus und die daraus folgenden Schutzbedarfe besser eruieren zu können. Dabei wird insbesondere Bezug zu den gesetzlichen Anforderungen für die öffentliche Verwaltung genommen. Schließlich werden auch die Möglichkeiten der Zertifizierung des Managementsystems dargestellt. 2017, Prof. Dr. Ulrich Klages, IMI, intern Christoph. Harburg: Analyse und Bewertung von Blockchaintechnologien Die Blockchaintechnologie ist ein immer wichtiger werdendes Medium, das trotz ihrer teilweise sehr ausgeprägten Präsenz noch weitgehend unbekannt ist. Ein Einsatzbereich der Blockchain, die kryptografischen, digitalen Währungen (Kryptowährung), ist hingegen meist schon geläufiger, ohne dass die Idee dahinter näher bekannt wäre. In dieser Arbeit, die in Kooperation mit dem Institut für Internet-Sicherheit der Westfälischen Hochschule in Gelsenkirchen entstand, soll ein Überblick über die Blockchaintechnologien gegeben und eine Grundlage für die weitere Aufstellung in Bezug auf die Erforschung dieser Technologie gegeben werden. Für diesen Zweck wurden zu Beginn, in Absprache mit dem Kooperationspartner, Bitcoin, Ethereum, Corda und Hyperledger als mögliche Blockchaintechnologien ausgewählt. Die Arbeit gliedert sich nach der klassischen Form Grundlagen, Hauptteil, praktische Umsetzung, Fazit. In den Grundlagen wird auf die grundsätzlichen Eigenschaften und den Aufbau einer Blockchain eingegangen. Was ist eine Blockchain? Welche Konsensfindungsverfahren gibt es? Was sind Smart Contracts? Im weiteren Verlauf werden die einzelnen Blockchaintechnologien näher untersucht und ihre Eigenschaften dargelegt. Welche Konsensfindungsverfahren werden eingesetzt? Gibt es eine Kryptowährung? Wird das Konzept von Smart Contracts umgesetzt und wenn ja, wie? Welche Programmiersprachen können für diese Umsetzung verwendet werden? Weiter wird aufgezeigt, welche Unternehmen und Institutionen bereits heute Blockchain einsetzen oder den Einsatz in Zukunft planen. Im Folgenden werden die Hyperledger- und die Ethereum-Blockchain als geeignete Möglichkeiten für die weitere Forschung identifiziert. In der praktischen Umsetzung wird die Hyperledger-Technologie mit Hilfe von Beispieldaten getestet und das Einrichten einer geeigneten Testumgebung beschrieben. Daraufhin werden die Möglichkeiten der Abfrage und Manipulation vorhandener Daten, sowie des Hinzufügens neuer Informationen. Im Abschluss an diese Arbeit wird ein Ausblick auf die Veränderung des Alltags der Bevölkerung, aber auch von Unternehmen und Institutionen durch die Blockchaintechnologie gegeben. 2017, Prof. Dr. Sharam Gharaei, IMI, intern Christian. Schum: Didaktische Konzeption und exemplarische Umsetzung elektronischer Übungsaufgaben mit LON-CAPA zum Thema Datenbanken In dieser Bachelorarbeit wird eine didaktische Konzeption zur Erstellung von elektronischen Übungsaufgaben für Studierende des Kurs Datenbanken entwickelt und mit drei unterschiedlichen Aufgaben umgesetzt. Als Grundsystem für die Aufgaben dient LON-CAPA, welches weltweit an Universitäten eingesetzt wird. Es wird eine Lösung für die automatische Auswertung und Bewertung von SQL-Anfragen mittels einer In-Memory-Datenbank vorgestellt, welches bisher nur mit zusätzlichen Programmen ausserhalb von LON-CAPA möglich war. In der Arbeit werden die benötigten Systeme, Programmiersprachen und didaktischen Konzepte vorgestellt und diese exemplarisch anhand der Aufgaben umgesetzt. 2017, Prof. Dr. rer. habil. Torsten Sander, IMI, intern Siyao. Siyao Chen: Ein Verfahren zur Prüfbaumerstellung in der modellbasierten Diagnose In dieser Arbeit wird ein Verfahren zur Prüfbaumerstellung vorgestellt. Ein Prüfbaum wird durch das auf der HuffmanKodierung basierende Algorithmus AO* erstellt. Mithilfe vom Prüfbaum können die Qualitäten und die Diagnoseeigenschaften eines modellierten Systems evaluiert werden. 2017, Prof. Dr. Manuela Huhn, ISE, intern Denis. Rohr: Analyse und Umgehung der Google SafetyNet-API Die Arbeit befasst sich mit der Analyse des Attestierungsframeworks Google SafetyNet-API durch Anwendung verschiedener Reverse-Engineering-Techniken und der Entwicklung von Umgehungsmaßnahmen auf Basis von Rootkits, mit dem Ziel, die Attestierungsfähigkeit zu untergraben. 2017, Prof. Dr. Ulrich Klages, IMI, intern Hans Kilian. Dargel: Entwicklung einer virtualisierten Netzwerkfunktion im 5G-Kontext, mittels des COHERENT-SDK "EmPower" des 5G-PPP Herausarbeitung der Anforderungen, use-cases und Lösungsansätze der fünften Generation mobiler Kommunikation und Entwicklung einer virtualisierten Netzwerkfunktion mittels eines Softwaredevelopment-Kits des Forschungsprojekt "COHERENT" der Europäischen Kommission. 2017, Prof. Dr. Sharam Gharaei, IMI, extern Lukas. Brötje: Erweiterung von domänenspezifischen Sprachen zur modellbasierten Anlagendiagnose In dieser Arbeit werden domänenspezifische Sprachen für die modellbasierte Anlagendiagnose erweitert. Dazu wird ein dazugehöriges Metamodell analysiert und weiterentwickelt. Weiterhin werden verschiedene Teilaspekte der domänenspezifischen Sprachen weiter ausgebaut oder neue Aspekte hinzugefügt. 2017, Prof. Dr. Manuela Huhn, ISE, intern Sahra Maria. Kedzierski: Ermittlung der Erfolgsfaktoren bei einer ERP-Systemeinführung und -umstellung auf Basis einer Expertenbefragung Ziel dieser vorliegenden Bachelorthesis war es, Erfolgsfaktoren bei einer Enterprise Resource Planning-Systemeinführung beziehungsweise –umstellung auf Basis einer Expertenbefragung zu ermitteln und diese anschließend mit einem theoretischen Teil über Erfolge und Risiken von ERP-Projekten zu vergleichen. Befragt wurden vier Experten, die momentan in einem ERP-Projekt eines Einzelhandelskonzerns tätig sind. Die daraus gewonnenen Ergebnisse stimmten größtenteils mit den theoretischen Ansätzen dieser Ausarbeitung überein. Somit lassen sich folgende Erfolgsfaktoren schlussfolgern: um eine erfolgreiche ERP-Einführung oder Umstellung zu gewährleisten, sind klar definierte Ziele von Vorteil. Des Weiteren sollten eine sinnvolle Rollenzuteilung, der Einsatz von internen und externen Mitarbeitern sowie die Einbindung der Geschäftsführung garantiert werden. Außerdem darf die Projektarbeit nicht unter dem Tagesgeschäft des Unternehmens priorisiert werden. Darüber hinaus sollen die Mitarbeiter eines ERP-Projektes sowie der Endanwender an umfangreichen Schulungen zur Erweiterung der fachlichen Kompetenz teil¬nehmen. Diese Bachelorthesis ist sowohl für Studierende in den Fachbereichen der Informatik, Ingenieurswissenschaften und Wirtschaft sowie für Mitarbeiter, die im Projektmanagement tätig sind, interessant und empfehlenswert. 2017, Prof. Dr. Reinhard Gerndt, IVS, intern Ilheme. Fadhlaoui: Entwurf und Entwicklung einer BDD-Server-Komponente für das live-Testing Behavior Driven Development ist eine Technik der agilen Softwareentwicklung, welche die Zusammenarbeit zwischen Qualitätsmanagement und Business-Analyse in Softwareentwicklungsprojekten stärkt. Als Ergebnis dieser Arbeit wurde eine prototypische BDD-Server-Komponente entwickelt, die die Hürden für die Nutzung von BDD möglichst gering hält. Insbesondere können damit Product Owner und Stakeholder ohne technische Vorkenntnisse und ohne Zugriff auf Entwicklungstools BDD-Stories schreiben und ausführen. 2017, Prof. Dr. rer. nat. Bernd Müller, IVI, extern Stefan. Dieckhoff: Stream Processing im Kontext von Smart City Services Im Zuge der Digitalisierung und der Entwicklung von Smart Cities werden große Datenmengen produziert. Um diese Daten effizient zu verarbeiten, müssen diverse Herausforderungen bewältigt werden. Diese Arbeit diskutiert verschiedene Lösungsansätze für dieses Problem. Architekturen wie Fog Computing werden als mögliche Grundlage für die Datenverarbeitung in Smart Cities herangeführt. Darüber hinaus werden Softwarekonzepte wie Batch Processing und Stream Processing erläutert. Während Batch Processing bisher noch stark verbreitet ist, werden Hybrid Frameworks und reine Stream Processing Frameworks in Zukunft wahrscheinlich die Rolle als führende Big Data Frameworks übernehmen. Aus diesem Grund wurden mit Apache Spark und Apache Flink zwei dieser Frameworks genauer untersucht. Der Fokus liegt hierbei auf der Implementierung einer Anwendung zur Verarbeitung der Daten des Bike Sharing Systems Divvy in Chicago mit Apache Flink. Bei dem Use Case wird die Frage geklärt wie häufig Fahrräder eines Bike Sharing Systems manuell zwischen verschiedenen Stationen transportiert werden müssen, um die Stabilität des Systems zu sichern. 2017, Prof. Dr. Ina Schiering, IAI, intern Nils Paul Harald. Ziegert: Datenübertragung fahrzeugspezifischer Daten im JSON in eine Cloud-Umgebung Ein BeagleBone Black + TT3201 CAN Cape, empfängt über einen CAN-Bus Daten von einer Micro Auto Box II, sendet diese im JSON in die Amazon Web Services Cloud 2017, Prof. Dr. Ing. Jürgen Kreyßig, IVS, extern Andreas. Pätzold: Extraktion von Mustern und Modellierung zeitlicher Abhängigkeiten für datenbasierte Prozessoptimierung Im Rahmen der Arbeit wurde am Beispiel eines realen Produktionsprozesses ein Konzept erarbeitet, das eine Extraktion von Mustern aus aufgezeichneten Prozessdaten ermöglichen soll. Zudem wurde anhand verschiedener Testfälle die Effizienz von relationalen Datenbanken und nativen Graphendatenbanken in der Abfrage von stark verknüpften Daten miteinander verglichen. 2017, Prof. Dr. Frank Klawonn, IAI, extern Christian. Häusler: Evaluation von Crossplatform-Entwicklungssystemen Unter der Berücksichtigung von wirtschaftlichen und technischen Aspekten werden 4 CrossplatformEntwicklungssysteme betrachtet und spezifische Eigenschaften anhand der Entwicklung einer Beispielanwendung für jedes Entwicklungssystem bewertet. Mit Hilfe einer Nutzwertanalyse wird eine Auswahl hinsichtlicher der Weiterentwicklung getroffen. Zu den betrachteten Entwicklungssystemen gehören Xojo, Java, Qt und Mono. 2017, Prof. Dr. Ulrich Klages, IMI, intern Fabian. Juette: Entwicklung einer Informationsarchitektur für den öffentlichen Webauftritt einer Hochschule unter Berücksichtigung von Aspekten des Human-Centered Design am Beispiel der Technischen Universität Clausthal Die öffentliche Präsentation einer Hochschule beinhaltet eine Vielzahl an verschiedenen Informationen. Das Spektrum erstreckt sich von Angaben über das Studium, zur Forschung, des Sports und vielen weiteren Bereichen. Durch die Anwendung von Techniken der Informationsarchitektur lassen sich diese Informationsmengen besser strukturieren und auffindbar machen. Mittels Methoden aus dem Bereich Human-Centered Design wird anschließend die Usability gemessen. Anhand des Webauftritts der Technischen Universität Clausthal wird dieser Verbesserungsprozess durchgeführt und an einem Prototypen evaluiert. 2017, Prof. Dr.-Ing. Nils Jensen, IMI, extern Hendrik. Janz: Eine Bibliothek für JavaFx zur Darstellung und Interaktion mit SVG-Datein Die Bachelorarbeit beinhaltet ein Entwicklungsprozess einer Bibliothek. Diese ermöglicht es im UI-Toolkit JavaFx SVGDatein zu verwenden. Es wird die Analyse der SVG-Spezifikation erläutert und auf JavaFx übertragen. Danach wird das Konzept vorgestellt und gezeigt, wie die Bibliothek getestet wurde. Zum Schluss wird die Bibliothek anhand der Kriterien Ladezeit und Speicherverbrauch evaluiert. 2017, Prof. Dr. Manuela Huhn, ISE, extern Lars. Hamann: 150%-DMU-Analyse Machbarkeitsuntersuchung für die Auswertung einer unkonfigurierten DMU-Analyse in einem Fahrzeugprojekt der Volkswagen Nutzfahrzeuge. Validierung der gefundenen Bauteilpaarungen anhand des Regelwerkes Modell-Beschreibung-Technik. Identifizierung der Handlungsfelder zur Umstellung des DMU-Analyse-Prozesses auf eine gleichzeitige Analyse aller technischer Varianten eines Fahrzeugprojektes. 2017, Prof. Dr. Ulrich Klages, IMI, extern . Kirsch: Konzeption und Realisierung elektronischer Übungsaufgaben im Bereich Graphentheorie mit dem System LONCAPA 2017, Prof. Dr. rer. habil. Torsten Sander, IMI, intern Frank. Pape: Aufbau eines mobilen Computernetzwerks zu Schulungs- und Versuchszwecken im Bereich Computerforensik (Cybercrime) Das mobile Computernetzwerk soll den Sachbearbeitern Cybercrime der Polizeidirektion Braunschweig die Möglichkeit bieten sich mit den Grundlagen der Computernetzwerke vertraut zu machen und Möglichkeiten zum Auswerten und Analysieren von aufgezeichneten Datenströmen darstellen. Auch ist die spätere Verwendung des mobilen Computernetzwerks zum Zwecke der Malware Analyse angedacht. Ein weiteres Einsatzfeld für das mobile Computernetzwerk sind Veranstaltungen zur Cybercrime-Prävention, wo es zum Demonstrationszwecken genutzt werden kann. 2017, Prof. Dr. rer. habil. Torsten Sander, IMI, intern Christoph. Siefke: Studierenden-Service-Software unter der besonderen Anforderung für das Duale Studieren an der PHWT Das Ziel der Bachelorarbeit war es, eine Software zu finden, die es einer Hochschule ermöglicht ihren Studierenden einen verbesserten Service anbieten zu können. Dazu wurden zunächst die Gegebenheiten an der Einrichtung bzgl. Kennzahlen, vorhandener Software-Produkte und dem aktuellen Stand der Services für Studierende betrachtet. Die Basis der Arbeit stellt eine unter den Studierenden durchgeführte „Umfrage zur Verbesserung des Online-Services der PHWT“ dar. Mit ihr wurden Anforderungen ermittelt, die die Studenten der Hochschule an eine Service-Software stellen. Daran anknüpfend sollten mögliche Software-Produkte mittels einer Nutzwertanalyse verglichen und die beste Lösung in Form einer Handlungsempfehlung präsentiert werden. Abschließend verschafft ein grober Konzeptentwurf einen Ausblick auf eine für die Zukunft mögliche IT-Infrastruktur an der Hochschule. Die Arbeit soll primär der Hochschulleitung als Entscheidungshilfe für die Auswahl einer Software dienen. Sie kann aber ebenfalls für IT-Administratoren interessant sein, die sich im Allgemeinen für die IT-Infrastruktur von Hochschulen begeistern. 2017, Prof. Dr. Ulrich Klages, IMI, extern Jonas. Kleiner: Möglichkeiten der hybriden mobilen Anwendungsentwicklung mit Angular und Ionic anhand einer prototypischen Applikation Die Bachelorarbeit beschäftigt sich mit den Möglichkeiten der hybriden mobilen Anwendungsentwicklung mit den Frameworks Ionic und Angular. Beginnend sollen die notwendigen Grundkompetenzen vermittelt werden, die für den Einsatz von Angular und Ionic vorauszusetzen sind. Anschließend wird am Beispiel einer Wetteranwendung eine hybride Applikation für iOS und Android entwickelt. 2017, Prof. Dr.-Ing. Nils Jensen, IMI, intern Andrej. Denk: Modernisierung des Build-Prozesses innerhalb eines monolithischen Logistiksystems Die vorliegende Arbeit beschäftigt sich mit der Analyse und Modernisierung von Build-Prozessen eines alten und verteilten Systems, welches aus vielen Teilen besteht. Hierfür werden unter anderem die Programme Gradle und Neo4j eingesetzt. 2017, Prof. Dr. rer. nat. Bernd Müller, IVI, extern Tano. Straden: Evaluierung der Dauer und Prognose von Deploymentzeiten am Beispiel von Web-Service Applikationen Die Bachelorarbeit befasst sich mit der statistischen Evaluierung der Laufzeit von Deployments (Rollouts) von Applikations-, beziehungsweise Datenbankänderungen auf Serverfarmen und Datenbanken. Außerdem beinhaltet sie die Prognosebildung der voraussichtlichen Laufzeiten von Deployments anhand von Simulationsmodellen auf Grundlage vergangener Rollouts. 2017, Prof. Dr. Kai Gutenschwager, Informatik, extern Lisa. Manthei: Usability von Smart Glasses im Workflow-Management Das Ziel der Masterarbeit ist es, aktuelle Smart Glasses im Hinblick auf die Usability und den Datenschutz im beruflichen Umfeld zu evaluieren. Beispiele für den Praxiseinsatz und mögliche Interaktionsarten mit den Wearables werden untersucht. Durch die Entwicklung von Beispielanwendungen werden die Steuerungsmöglichkeiten und das Darstellen von Abläufen im Workflow-Management betrachtet. Aus Sicht eines Softwareentwicklers wird geschaut, inwieweit Ziele wie Sprach- und Gestensteuerung mit vorhandenen SDKs für die AR-Brillen umgesetzt werden können. 2017, Prof. Dr. Ina Schiering, IAI, intern Marc. Förster: Visualisierung von Zustandsautomaten für die Analyse und das Debugging beim autonom fahrenden Modellfahrzeug This Bachelor thesis revolves around designing and implementing a debugging software for the autonomous model vehicle of the Ostfalia-Cup. Methods where implemented to analyze and visualize the state of the vehicle in real time. In this document, the methods used to achieve this are explained, along with the final implementation. The goal was to write a software which would be useful in day-to-day development regarding the car. It shall be used in order to find and eliminate domain specific errors within several components of the car. To aid with this, it offers a view of the current camera stream, all processed CAN Frames, every important parameter, and the current state of the AI. 2017, Dipl.-Ing. Günter Kircher, Informatik, intern Pascal. Scheibke: Evaluation des Einsatzes von Big-Data-Technologie zur Lösung von klassischen ETL-Prozesen In der vorliegenden Arbeit soll evaluiert werden, ob die Big-Data-Technologien Hadoop, Spark und Impala für Kundenprojekte der ADASTRA GmbH eine Option sind, um die Performance von ETL-Prozessen zu optimieren. 2017, Prof. Dr.-Ing Frank Höppner, IAI, extern Dennis. Bögel: Einsatz und Umsetzung von agilen Projektstrukturen in multinationalen Projekten am Beispiel von ScrumRollen Die Bachelorarbeit befasst sich sich mit den Begriffen des IT-Nearshorings und Scrum. Dabei soll in der Arbeit eine Einsicht verschafft werden, wie agile Vorgehensmodelle in multinationalen Projekten eingebunden werden können und wie sich IT-Unternehmen auf ein solches Vorhaben vorbereiten können. 2017, Prof. Dr. Ina Schiering, IAI, extern Max. Scheerschmidt: Design und Entwicklung einer Mehrschichtanwendung zur Erfassung und Auswertung von Projektdaten Diese Arbeit beschäftigt sich mit der Analyse & Optimierung von Geschäftsprozessen, der Ableitung von Anforderungen und mit dem Entwurf und der Umsetzung eines Zielsystems für die Projektsteuerung. 2017, Prof. Dr. Kai Gutenschwager, Informatik, extern Kai Uwe. Jesussek: Computergestützte sensorische Qualitätssicherung in der Fertigung von Steuergeräten Diese Arbeit befasst sich mit automatischen Erkennung eines qualitätsrelevanten Fehlerfalls, welcher bei der Fertigung von Motorsteuergeräten auftreten kann. Dieser Fehlerfall kann bei einem Prüfprozess für elektrische Bauelemente auftreten. Durch eine fehlerhafte Positionierung der Leiterplatten während der Prüfung, können diese mechanisch beschädigt wird. Zur automatischen Erkennung werden Beschleunigungssensoren zur Datenerfassung und ein Microcontroller zur Datenverarbeitung verwendet. 2017, Prof. Dr. rer. habil. Torsten Sander, IMI, extern Lukas. Oelker: Entwicklung eines Dashboards für SAP-Anwendungen mit Hilfe des SAPUI5 UI Toolkits In dieser Arbeit wird eine bestehende SAP-Anwendung, welche zur Planung und Prognose von Umsätzen benutzt wird, um den Aspekt eines Dashboards erweitert. Das programmierte Dashboard dient der Datenaufbereitung und greift über eine OData-Webschnittstelle auf die vorhandenen Stammdaten zu. Im Frontend werden diese Stammdaten mit Hilfe des SAPUI5 Toolkits anhand verschiedener Visualisierungsansätze analysiert, um Entscheidungsträger optimal zu unterstützen. 2017, Prof. Dr. Kai Gutenschwager, Informatik, extern Lars. Donner: Entwurf und Implementierung eines Systemmodells für das autonome Fahren Es wird ein Schema zur Modellierung eines autonomen Modellautos mit der UML erarbeitet und anschließend and Hand eines umfangreichen Beispiels angewendet. 2017, Dipl.-Ing. Günter Kircher, Informatik, intern Jan. Winkler: Architektur einer automotive Steuergerätesimulation und prototypische Implementierung der UDS In dieser Arbeit wurde die Architektur für eine Steuergerätesimulation für das automotive Umfeld erarbeitet. Dabei wurden insbesondere die Erfordernisse der Diagnosekommunikation mittels Unified diagnostic services (UDS) und die Erkenntnisse aus im Vorfeld durchgeführten Geschwindigkeitsmessungen berücksichtigt. Ein weiteres Augenmerk wurde auf die Erweiterbarkeit gelegt. Nach Definition der Architektur und der Anforderungen ist eine prototypische Implementierung erfolgt und durch Tests verifiziert worden. Ebenfalls ist eine Demonstrationsanwendung erstellt worden, die das Zusammenwirken der Module und die Funktionalität der erstellten Lösung zeigt. 2017, Prof. Dr. Ing. Detlef Justen, IVS, extern Rene. Rose: Analyse und Entwicklung neuartiger Metriken zur Effizienzmessung und -steuerung im agilen Projektumfeld In der vorliegenden Arbeit wird das aktuelle Projektcontrolling in der agilen Vorgehensweite vorgestellt und Optimierungsfelder identifiziert. Anhand dieser Optimierungsfelder werden anschließend neuartige Metriken zur Effizienzmessung entwickelt, durch welche ein verbessertes Projektcontrolling ermöglicht wird. Abschließend werden zur Visualisierung der entwickelten Metriken verschiedenen Dashboards designt, welche den Informationsgehalt anwenderspezifisch darstellen und somit eine optimale Unterstützung bilden. 2017, Prof. Dr. Kai Gutenschwager, Informatik, extern Leon Johann. Brettin: Automatisierung von UX-Experimenten am Beispiel einer Erinnerungs-App In der Arbeit wird ein automatisierter UX-Test an einer Android-Erinnerungs-App geplant, durchgeführt und ausgewertet. 2017, Prof. Dr. Manuela Huhn, ISE, intern Jonas. Armbrecht: Projektmanagement im Zeitalter der digitalen Transformation Entwurf eines hybriden Vorgehensmodells, in dem die Einflüsse der digitalen Transformation beachtet werden. 2017, Prof. Dr. Kai Gutenschwager, Informatik, extern Boris. Nguema Bekale: Erstellung & Implementierung eines Modells für die Berechnung der Unsicherheit bei Protein-Regulationswerten Unsicherheit, omik-Daten, Proteomanalyse, Modellbildung, Mustererkennung. In der Arbeit wurde ein Modell zur Berechnung der Unsicherheit bei omik-Daten mit Anwendung auf ProteomanalyseDaten. 2017, Prof. Dr. Frank Klawonn, IAI, intern Marco. Gehrmann: MouthControl - Konzeptionierung und prototypische Umsetzung eines Mensch-Maschine Interfaces, basierend auf Techniken der Markerless Face Recognition zur Erfassung von Gesichtsausdrücken, im speziellen des Mundes, als alternative Möglichkeit zur Generierung von Steuerungsbefehlen Deutsch: Über die Live-Erfassung des Nutzergesichtes, im speziellen des Mundes, sollen Steuerungsbefehle generiert werden. Dabei ist jeder Haltung ein Befehl zuordenbar. Unter der Verwendung von aktuellen Ansätzen aus dem Bereich der extit{Markerless Face Recognition} wird dazu das Gesicht zur Laufzeit erfasst und die Stellung des Mundes erkannt. Durch den Einsatz von maschinellem Lernen soll dabei ein robustes und universell einsetzbares System entstehen, welches beispielsweise einen Spieleravatar durch ein Hindernislevel bewegt oder auch Texteingaben über eine virtuelle Tastatur ermöglicht. Neben dem Einsatzgebiet als ergänzendes extit{Interface} in der Spieleentwicklung ist so auch eine medizinische Verwendung z.B. bei Lähmungspatienten denkbar. Schlüsselwörter: Mundausdrücke, Markerless Face Recognition, Spieleentwicklung, Lähmungspatienten, Local Binay Pattern, Haar-like Features   Jakobi, Jörn (2002) Operationelle Erprobung: Lotsen und Piloten testen TARMAC Systemkomponenten. TARMAC Abschlußpräsentation, Braunschweig, 24.04.2002. Volltext nicht online. Und ich finde es prima, dass du schreibst…Traffic generieren geht eben nicht von heute auf morgen! Das wird einem ja ständig irgendwie im Netz verkauft und dann erkläre mal “Newcomern”…ähm, nein…es dauert länger als einen Tag.   Reichmuth, J. (1991) Operational and Capacity Investigation for the Alleviation of Wake Vortex Separation Problems at the Airport of Frankfurt. FAA International Wake Vortex Symposium, Washington D.C. October 20-31,1991. Volltext nicht online. Kundenlogin 02219753416 Links die erweiterte Textanzeige und rechts ist die normale Standardtextanzeige zu sehen. Bildquelle: @ by Google) Tel. 0771 - 1589439 Learn about the certification courses. Twitter X Tipp: Um mehr Daten über eine Webseite zu erhalten, kann man einzelne Subfolder innerhalb eines Webmaster Tools Kontos anlegen. Die Grenze der maximal dargestellten Daten wird pro eingetragener Webseite und nicht pro Konto bemessen. So erhält man mehr Informationen über Suchanfragen und Positionen der Webseite in Suchergebnissen. vielen Dank für Deinen Kommentar. Ich selber kann Dir leider nichts zu den Erfahrungen der Shops sagen, weil Pinterest aktuell für alle irgendwie noch totales Neuland ist. Also heißt es für jeden Shop: Einfach mal ausprobieren und Schlüsse draus ziehen, dieses aber nach dem Motto „If you fail, fail fast!“. Warscheinlich wird sich Pinterest auch nicht unbedingt für jede Branche eignen und sich eher auf Branchen beschränken, die Emotionen verkaufen, wie z. B. die Fashion oder Lifestyle Branche. Autoreifen werden bei Pinterest vielleicht mit schönen Bildern dargestellt werden können und auch ge Repins bekommen, aber dann letztendlich nicht über diesen Kanal verkauft werden. Viele Webmaster unterschätzen Foren. Viele meiner Webseiten haben einige hunderte Besucher aus Foren. Zudem sind die Backlinks auch nicht übel. Traffic und zugleich einen Backlink. Was will man mehr? Business Network Advertising   Feuerle, Thomas and Marc, Bitter and Björn, Blom and Mirko, Stanisak and Mark, Vollrath and Ute, Niederee and Steffen, Schön and Franziska, Kube and Thomas, Ludwig and Robert, Geister (2014) Technological and Procedural Enablers for Automated Approach and Taxi Operations. Greener Aviation: Clean Sky breakthroughs and worldwide status, 12.-14.3.2014, Brüssel, Belgien. Volltext nicht online. Unangemessen Beispiel-Setup anhand Pareto Aus Fehlern lernt man. ;-) Kurzanleitung - O2 Ich möchte erst mal meinen großen Dank aussprechen, dass du all dein Wissen über das World Wide Web uns kostenlos zur Verfügung stellst. Mein Partner ist damals (eig noch nicht so lange her) auf deine geniale Seite gestoßen. Und wenn er sagt die ist echt genial, dann heißt das was, weil ich nicht so der Computerfrak bin. base station Danke proxy n —Vertreter m · Vollmacht f · Vertretung f · Stellvertreter m · Stimmrechtsvertreter m · Bevollmächtigung f · Handlungsvollmacht f · Prokurist m · Stellvertretung f · Prokura f · Stimmrechtsbevollmächtigter m · Stellvertreterin f · Vertreterin f · Handlungsbevollmächtigter m · Erfüllungsgehilfe m Developed by Prompsit Language Engineering for Softissimo Editors GET GOOGLE ADS HELP CENTER - TUTORIAL, GUIDES, AND SUPPORT FOR GOOGLE ADS HELP            SEARCH ON GOOGLE   Gierlich, Julia and Ludwig, Thomas and Geister, Robert (2014) SESAR 6.8.5 – DT procedures. International GBAS Working Group, 03. - 06. Jun 2014, Brétigny-sur-Orge. Volltext nicht online. 9 ist ein Flussdiagramm der Aktionen, die beim Filtern von Internet-Protokoll-Dateneinheiten durchgeführt werden. If the Modify Web Proxy log files option is enabled, SSL Decoder will modify Web Proxy log files in such a way that they look as if the service requests were initiated by the user that initiated the original SSL connection. redline-software.com

automatic traffic generator

auto traffic generator

advanced traffic generation

View all locations Alex K. sagt: Im Setup legen Sie fest, mit welchen Schwellenwerten die Modelle arbeiten.   Fürstenau, Norbert and Mittendorf, Monika (2013) Simulating bistable perception with periodically interrupted ambiguous stimulus using percept choice bifurcation with stochastic self-oscillator dynamics. In: Proc.. Neurosciences Research Foundation. ASSC 17, Annual Meeting 2013, 12. - 15. Juli 2013, San Diego.   Klawonn, F. and Keller, A. (1998) Grid Clustering for Generating Fuzzy Rules. EUFIT '98: 6th European Congress on Intelligent Techniques and Soft Computing. Volltext nicht online. Vielfach von Google zertifiziert Growth Hacking Webanalytics auf der dmexco 2015 You also acknowledge that www.siddharta.net may establish general practices and limits concerning the use of the Page, including without limitation, limiting the maximum number of days that email messages, message board postings or other uploaded content will be retained by the Page, the maximum number of email messages that may be sent from or received by an account on the Page, the maximum size of any email message that may be sent from or received by an account on the Page, the maximum disk space you may use, the maximum throughput of traffic from the Internet or associated service (e.g. email), and the maximum number of times (and the maximum duration for which) you may access the Page in a given period of time. siddharta.net EP1659365A1 (de) 2006-05-24 Verfahren zur autonomen Beschaffung einer kartografischen Darstellung des Einsatzraumes einer militärischen Einheit 2009-01-22 8364 No opposition during term of opposition   Schaper, M. (2004) DMAN Schnittstellenbeschreibung zur AMAN Kopplung - Draft -. DLR-Interner Bericht. 112-2004/46, 13 S. Volltext nicht online.   Dörgeloh, Heinrich (2007) D-WERDAS, Bericht zur Flugerprobung. DLR-Interner Bericht. DLR-IB 112-2007/3, 57 S. Volltext nicht online. Huy Quang Nguyen, working on smart phones since 2015 [cookie_declaration lang="de"] Editors and affiliations Abhängig von der Platzierung Niederlassung Portsmouth clients Top! Wie ich 17 Keywords auf Platz 1 im Google Ranking bekommen habe E-Mail: info@geld-online-blog.de Eine kurze Erklärung der aktuellen Pinterest Problematik #10-03, Singapore 079914 +1.888.482.7768   Schmitt, D.-R. and Dörgeloh, H. and Altenkrich, D. (2003) Certification of an UAV-Network in civil airspace. NATO/PfP symposium on UAV and UCAV related matters: "Threats and Possibilities in Future Networked Defences", Stockholm, 22. Mai - 23 Mai 2003. Volltext nicht online. Knowledge   Giese, Kai and Heider, Jens (2014) AFCS Sicherheitskonzept D-CODE. Other. DLR-CODE-0017, 14 S. Volltext nicht online. Die Erfindung betrifft eine Basisstation zum Verweilen bzw. Parken, Starten und Landen von einem unbemannten Flugkörper bzw. Luftfahrzeug, einer sogenannten „Drohne“, die eine Energie- und/oder eine Informationsversorgung eines solchen gelandeten Luftfahrzeugs ermöglicht. Aktiver Web-Verkehr | Traffic-Lastgenerator Aktiver Web-Verkehr | Verkehrsmacher Aktiver Web-Verkehr | Traffic-Stromerzeugung
Legal | Sitemap