Just like the anti ad-/spyware user agent filter mentioned above the web proxy provides additional user agent filters for peer-to-peer and instant messenging [...] update.linogate.com Nico Erpel schrieb am: 16. Juni 2017   Többen, H. H. (2000) Charakterisierung superglatter Oberflächen. Dissertation. DLR-Forschungsbericht. 2000-03, 129 S. Volltext nicht online.   Klein, K. and Rutten, A. and ten Have, H. and Verhoogt, T. and Apeldoorn, M. and Schmitt, D.-R. and Morlang F., and Kaltenhäuser, S. (2003) Draft Facility Harmonisation Strategy. Project Report, DLR-Interner Bericht. 112-2003/28, 39 S. Volltext nicht online. Liebe Grüße und weiter viel Erfolg mit diesem Blog Nicolai Mainiero, "Untersuchung von IPv6-Implementierungen und Aufbau eines IPv6-Versuchnetzes," Pre-Master's Thesis (Studienarbeit), Wilhelm-Schickard-Institute for Computer Science, University of Tübingen, January 2005. (Advisors: Gerhard Münz and Falko Dressler) [BibTeX, Details...]   Zimmermann, Michael and Gestwa, Martin and Klasen, Stephanus and Lederle, Andreas (2018) Avoiding Obstacles during Approach: DVE-Mitigation Flight Trials and Beyond. In: Annual Forum Proceedings - AHS International. AHS International 74th Annual Forum and Technology Display, 13.-18. Mai 2018, Phoenix, Arizona, USA. Volltext nicht online. Matthias Segschneider, "Entwicklung eines verteilten IDS mit dynamischer Rekonfiguration der Netzwerksensorik," Master's Thesis (Diplomarbeit), Department of Computer Science, University of Erlangen, May 2009. (Advisors: Tobias Limmer and Falko Dressler) [BibTeX, Details...]   Tetzlaff, J. (1992) The DLR-Groundstation for Determination of the TORNADO Self Protection Jammer (TSPJ) Antennae Patterns. DLR-Interner Bericht. 112-92/19, 19 S. Volltext nicht online. Pages 103-113 yesterday   Reichmuth, J. (1997) PD2. PD2 Praesentation - PD3 Coordination Group Project Leader Group, EUROCONTROL Headquader Bruessel, 18.03.97. Volltext nicht online. Bei dem in folgenden geschilderten Ausführungsbeispiel wird davon ausgegangen, dass ein PC mit einem Server- Betriebssystem, wie beispielsweise Windows NT Server/ 2000 Server der Firma Microsoft oder Linux als Server dient. Verified calls US6108800A (en) 1998-02-10 2000-08-22 Hewlett-Packard Company Method and apparatus for analyzing the performance of an information system   Adam, V. and Schnittger, H.-J. (2004) USICO - Concept of UAV Integration in ATC/ATM Environment. Workshop on UAV-ATC/ATM-Integration and Collision Avoidance, DLR Braunschweig, 2004-02-19. Volltext nicht online. 40. Nutze deine Konkurrenz für neue Backlink Quellen   Ehr, H. (1996) Berechnung von Warteschlangen mit dem Programm SNAKE. DLR-Interner Bericht. 112-96/29. Volltext nicht online.   Biella, Marcus (2007) Ergebnisse aus dem europäischen Projekt EMMA. Lufthansa Flight Training, Fluglehrerfortbildung, 2007-10-16, Bremen. (Unpublished) Volltext nicht online. Produkt Änderungen   Röder, M. (2002) A-SMGCS Benefit in BETA. A-SMGCS Course, Luxembourg, 11.10.2002. Volltext nicht online. Matthew Barby verwendet auch ein Inhaltsverzeichnis für seine umfassenden Blog-Posts. Durch das Klicken auf ein Thema kommst Du direkt auf den Abschnitt. Pages 3-18 Mit Hilfe von Publikationen, die Sie auf themenrelevanten Blogs und Websites platzieren, schaffen Sie zum einen mehr Reichweite für Ihre Veröffentlichungen, aber auch ein Plus an Vertrauen und Glaubwürdigkeit in Ihrer Zielgruppe. Daher konzentrieren Sie sich auf die Relevanz der Inhalte und nicht auf Backlinks. Die beliebtesten Artikel sehr einleuchtender Artikel. Ich muss zugeben, dass ich mich in letzter Zeit wohl zu sehr auf Traffic versteift habe ohne auf die Conversion zu achten. Und manche Trafficwege sind tatsächlich sehr zeitaufwändig. In Zukunft werde ich mich wohl zusätzlich noch mit Splittesting beschäftigen. Denn nur so kann man meiner Meinung nach heraus finden, welche Headline beispielsweise die bessere ist. electronic library is running on EPrints 3.3.12 Der Modellier-Engine kann einen Rückkopplungs-Controller 623 zur Steuerung der Art und des Typs von Informationen, die in den Netzwerkverkehrsdaten enthalten sind, über die Rückkopplung 628 durch die Datensammler 612 und die Filter 614, und des Umfangs, der Breite und der Tiefe der Informationen zusammengetragen und berechnet durch das Sortier- und Statistik-Engine 622 enthalten. Zum Beispiel kann der Rückkopplungs-Controller 623 nacheinander die Informationen verfeinern, die hinsichtlich des Netzwerkverkehrs zuerst durch das Anfordern aller Transportschicht (Schicht 3)-Dateneinheiten, und dann das Anfordern aller TCP-Dateneinheiten, dann das Anfordern aller http-Dateneinheiten und so weiter abzurufen sind. Auf diese Art und Weise kann die Granularität der Netzwerkverkehrsdaten, die durch die Datensammler, die Filter 614 und den Sortier- und Statistik-Engine 622 eingefangen, gesammelt und analysiert wurden, in aufeinanderfolgenden Einfanggruppen erhöht werden. Eine weitere aufeinanderfolgende Verfeinerung kann auf der Grundlage von systemdefinierten und/oder benutzerdefinierten Anweisungen erreicht werden, die im Rückkopplungs-Controller 623 enthalten sind oder ihm bereitgestellt werden. 3 Spenden Plugins für WordPress, die mehr können als nur einen Button einzufügen Ein Kommentar Thomas Schurtz, "Verteilte Aufzeichnung und Analyse von Verkehrsdaten," Master's Thesis (Diplomarbeit), Wilhelm-Schickard-Institute for Computer Science, University of Tuebingen, November 2005. (Advisors: Gerhard Münz and Falko Dressler) [BibTeX, Details...] US651427 2003-08-29 Português Christos Freris, "Entwurf und Implementierung einer Testumgebung für IDS, IPS und Firewalls," Master's Thesis (Diplomarbeit), Wilhelm-Schickard-Institute for Computer Science, University of Tübingen, July 2006. (Advisors: Gerhard Münz, Ali Fessi and Falko Dressler) [BibTeX, Details...] Wusstest du, dass du mit Hilfe von Google+ ganz einfach DoFollow Links generieren kannst? Falls nicht, solltest du das unbedingt nachholen. Denn dadurch kannst du deine Seite erheblich stärken und so mehr Traffic generieren. In deiner Seitenbeschreibung bei deinem Google+ Profil kannst du, wie du vielleicht weißt, Links setzen. Dieses Links sind DoFollow. Aber natürlich wird dieser Link nicht von allein stark, dazu musst du deine Google+ Seite etwas pflegen, denn je mehr Interaktion auf deiner Seite herrscht, desto höher wertet Google diesen Link. Vorteile: An dieser Stelle kommt die Bedeutung der Suchmaschinenoptimierung ins Spiel. Damit die eigenen Produkte in die neue Funktion gelangen, benötigt Google verwertbare Produktinformationen in Form strukturierter Daten. Google verweist dabei auf das Product Markup von schema.org. Die Suchmaschine kann die Markups auslesen und dem Nutzer einen Mehrwert bieten, indem Produkte mit wertvollen Informationen dargestellt werden. Die Vor- und Nachteile von drei Expanded Text Ads in Google AdWords Ana Hoffman vom Traffic Generation Cafe konnte tolle Ergebnisse verzeichnen, nachdem sie 9 Präsentationen erstellt und in ihre Beiträge eingebettet hatte.   Haertl, D. (1996) Development of a Taxi Assistance and Guidance System. In: From Sensors to Situation Assessment: Tagungsband. From Sensors to Situation Assessment, Braunschweig, 03.-04. Mai 1995. Volltext nicht online.   Reichmuth, J. (1997) PD/2 Objectives and Set-up. PHARE PD2-Forum, Braunschweig, 23.-24.06.1997. Volltext nicht online.   Böhme, D. and Anagnostakis, I. and Clarke, J.-P. and Völckers, U. (2001) Runway Operations Planning and Control: Sequencing and Scheduling. Journal of Aircraft, 38 (6), pp. 988-997. Volltext nicht online.   Meier, Ch. and Zenz, H.P. (2001) Sensordatenfusion für die Rollführung mit Demonstration. CCG Kurs LR 5.04, Braunschweig, 28.06.2001. Volltext nicht online.   Holle, K.-D. (1990) Integration eines ARINC-429-Interfaces in die Rechner des DISCUS-Systems. DLR-Interner Bericht. 112-90/21, 74 S. Volltext nicht online. Lahoucine Ouaddi 12 Punkte Checkliste – Das… data packets Das Netzwerk 140 kann ein lokales Netzwerk (LAN – local area network), ein Weitverkehrsnetz (WAN – wide area network), ein Speichernetzwerk (SAN – storage area network) oder eine Kombination aus diesen sein. Das Netzwerk 140 kann verdrahtet, drahtlos oder eine Kombination aus diesen sein. Das Netzwerk 140 kann das Internet sein oder dieses enthalten. Das Netzwerk 140 kann öffentlich oder privat sein, und es kann ein abgetrenntes Testnetzwerk sein. Das Netzwerk 140 kann aus zahlreichen Knoten bestehen, die zahlreiche physische und logische Pfade für die Bewegung von Daten bereitstellen. service.alan.germany.de   Korn, B. and Temme, M. (2003) Aircraft noise prediction for real-time air traffic control support. AIAA International Air & Space Symposium "The next 100 Years", Dayton, USA, 14.-17.07.2003. Volltext nicht online. Open PhD Position at CCS-Labs   Hinsche, B. (1993) Automatisches Erstellen einer Wissensbasis fuer technische Diagnosesysteme -Implementierung-. DLR-Mitteilung. 93-17, 72 S. Volltext nicht online. Florian Klingler, "A multi-channel beacon scheduling system for the exchange of traffic information in vehicular networks," Master's Thesis, Institute of Computer Science, University of Innsbruck, August 2012. (Advisors: Falko Dressler and Christoph Sommer) [BibTeX, Details...]   Röder, Michael and Kaltenhäuser, Sven (2006) Das "Follow-me" fürs Cockpit. DLR-Nachrichten, 115, pp. 54-55. Deutsches Zentrum fuer Luft-und Raumfahrt e.V.. ISSN 0937-0420 Volltext nicht online. Hilfe- & Support-Bereich Wählen Sie ein Thema aus ----------------------Anwendungsspezifische Integrierte Schaltkreise Datenbanken, Client–Server–Systeme Digitale Schaltungstechnik Digitale Steuerungstechnik Expertensysteme, Wissensbasierte Systeme Feldbusse Graphische Datenverarbeitung Integrierte Schaltkreise Internet und Intranettechnologien Alle Abschlussarbeiten des Fachbereiches anzeigen Sebastian. Walbaum: Entwicklung einer deterministischen Ethernetlast auf Basis eines FPGA-Evaluationsboards In der vorliegenden Arbeit wird eine Möglichkeit untersucht, Ethernetpakete auf eine Art und Weise zu erzeugen, dass es ermöglicht wird ein Netzwerk auf eine deterministische und reproduzierbare Art und Weise zu belasten. Zusätzlich wird eine Metrik vorgestellt, welche die entwickelte Lösung als Grundlage nimmt, Netzwerke oder Netzwerkomponenten auf ihre Belastbarkeit hin zu untersuchen. Das Ergebnis ist eine in VHDL geschriebene Software, für das ALTERA-Evaluationsboard DS2-115 mit einem Cyclone IV FPGA. Für das Ansteuern des PHY wird ein IP-Core von Intel genutzt, welcher im Fast-Ethernet-Modus betrieben wird. Die vorgestellte Metrik ermöglicht es, Aussagen über das Verhalten von Netzwerkkomponenten abhängig von Last und Paketgröße zu treffen. 2017, Prof. Dr. Ulrich Klages, IMI, intern Chang. Lu, Chang: Entwurf und Implementierung eines R-/Shiny-Programms zur Analyse von Expressiondaten humaner Immunzellen Das Programm wird mit Shiny in R programmiert. Es wird als eine Datenbank für Wissenschaftlen dienen und auf Natürlichen Killerzellen im Vergleich mit NK-Zelllinien vorbereiten. 2017, Prof. Dr. Frank Klawonn, IAI, intern Dennis. Gonschior: Toolunterstützung zur Forecast und Strategieerstellung Erarbeitung eines digitalen Tools zur Unterstützung von betrieblichen Planungsprozessen. 2017, Prof. Dr. Ina Schiering, IAI, intern Patrick. Birkner: Gewährleistung der Informationssicherheit mit Hilfe eines Informations-sicherheitsmanagementsystems (ISMS) in der öffentlichen Verwaltung Die öffentliche Verwaltung nutzt zur effektiven und effizienten Umsetzung ihrer mannigfaltigen Aufgaben die Hilfe modernster Informationstechnik. Sie verantwortet dabei insbesondere schützenwerte digitale als auch analoge Informationen. Um diese nachhaltig und sicher verarbeiten zu können, bedarf es einem allumfassenden System, welches die Sicherheit der dort verarbeiteten Informationen in der gesamten Behörde gewährleistet. Die vorliegende Masterarbeit untersucht, wie die Informationssicherheit in den Behörden der öffentlichen Verwaltung mittels eines Informationssicherheits-managementsystems realisiert werden kann. Dabei werden auf Grundlage des ITGrundschutzmodells des Bundesamtes in der Informationstechnik sowie der ISO 27001 die Voraussetzung zur Betreibung erläutert sowie die einzelnen Prozesse zur Implementierung dargestellt. Wegen der unterschiedlichen Strukturen der öffentlichen Verwaltung wurden diese in einzelne Behördenklassen unterteilt, um die jeweiligen Sicherheitsniveaus und die daraus folgenden Schutzbedarfe besser eruieren zu können. Dabei wird insbesondere Bezug zu den gesetzlichen Anforderungen für die öffentliche Verwaltung genommen. Schließlich werden auch die Möglichkeiten der Zertifizierung des Managementsystems dargestellt. 2017, Prof. Dr. Ulrich Klages, IMI, intern Christoph. Harburg: Analyse und Bewertung von Blockchaintechnologien Die Blockchaintechnologie ist ein immer wichtiger werdendes Medium, das trotz ihrer teilweise sehr ausgeprägten Präsenz noch weitgehend unbekannt ist. Ein Einsatzbereich der Blockchain, die kryptografischen, digitalen Währungen (Kryptowährung), ist hingegen meist schon geläufiger, ohne dass die Idee dahinter näher bekannt wäre. In dieser Arbeit, die in Kooperation mit dem Institut für Internet-Sicherheit der Westfälischen Hochschule in Gelsenkirchen entstand, soll ein Überblick über die Blockchaintechnologien gegeben und eine Grundlage für die weitere Aufstellung in Bezug auf die Erforschung dieser Technologie gegeben werden. Für diesen Zweck wurden zu Beginn, in Absprache mit dem Kooperationspartner, Bitcoin, Ethereum, Corda und Hyperledger als mögliche Blockchaintechnologien ausgewählt. Die Arbeit gliedert sich nach der klassischen Form Grundlagen, Hauptteil, praktische Umsetzung, Fazit. In den Grundlagen wird auf die grundsätzlichen Eigenschaften und den Aufbau einer Blockchain eingegangen. Was ist eine Blockchain? Welche Konsensfindungsverfahren gibt es? Was sind Smart Contracts? Im weiteren Verlauf werden die einzelnen Blockchaintechnologien näher untersucht und ihre Eigenschaften dargelegt. Welche Konsensfindungsverfahren werden eingesetzt? Gibt es eine Kryptowährung? Wird das Konzept von Smart Contracts umgesetzt und wenn ja, wie? Welche Programmiersprachen können für diese Umsetzung verwendet werden? Weiter wird aufgezeigt, welche Unternehmen und Institutionen bereits heute Blockchain einsetzen oder den Einsatz in Zukunft planen. Im Folgenden werden die Hyperledger- und die Ethereum-Blockchain als geeignete Möglichkeiten für die weitere Forschung identifiziert. In der praktischen Umsetzung wird die Hyperledger-Technologie mit Hilfe von Beispieldaten getestet und das Einrichten einer geeigneten Testumgebung beschrieben. Daraufhin werden die Möglichkeiten der Abfrage und Manipulation vorhandener Daten, sowie des Hinzufügens neuer Informationen. Im Abschluss an diese Arbeit wird ein Ausblick auf die Veränderung des Alltags der Bevölkerung, aber auch von Unternehmen und Institutionen durch die Blockchaintechnologie gegeben. 2017, Prof. Dr. Sharam Gharaei, IMI, intern Christian. Schum: Didaktische Konzeption und exemplarische Umsetzung elektronischer Übungsaufgaben mit LON-CAPA zum Thema Datenbanken In dieser Bachelorarbeit wird eine didaktische Konzeption zur Erstellung von elektronischen Übungsaufgaben für Studierende des Kurs Datenbanken entwickelt und mit drei unterschiedlichen Aufgaben umgesetzt. Als Grundsystem für die Aufgaben dient LON-CAPA, welches weltweit an Universitäten eingesetzt wird. Es wird eine Lösung für die automatische Auswertung und Bewertung von SQL-Anfragen mittels einer In-Memory-Datenbank vorgestellt, welches bisher nur mit zusätzlichen Programmen ausserhalb von LON-CAPA möglich war. In der Arbeit werden die benötigten Systeme, Programmiersprachen und didaktischen Konzepte vorgestellt und diese exemplarisch anhand der Aufgaben umgesetzt. 2017, Prof. Dr. rer. habil. Torsten Sander, IMI, intern Siyao. Siyao Chen: Ein Verfahren zur Prüfbaumerstellung in der modellbasierten Diagnose In dieser Arbeit wird ein Verfahren zur Prüfbaumerstellung vorgestellt. Ein Prüfbaum wird durch das auf der HuffmanKodierung basierende Algorithmus AO* erstellt. Mithilfe vom Prüfbaum können die Qualitäten und die Diagnoseeigenschaften eines modellierten Systems evaluiert werden. 2017, Prof. Dr. Manuela Huhn, ISE, intern Denis. Rohr: Analyse und Umgehung der Google SafetyNet-API Die Arbeit befasst sich mit der Analyse des Attestierungsframeworks Google SafetyNet-API durch Anwendung verschiedener Reverse-Engineering-Techniken und der Entwicklung von Umgehungsmaßnahmen auf Basis von Rootkits, mit dem Ziel, die Attestierungsfähigkeit zu untergraben. 2017, Prof. Dr. Ulrich Klages, IMI, intern Hans Kilian. Dargel: Entwicklung einer virtualisierten Netzwerkfunktion im 5G-Kontext, mittels des COHERENT-SDK "EmPower" des 5G-PPP Herausarbeitung der Anforderungen, use-cases und Lösungsansätze der fünften Generation mobiler Kommunikation und Entwicklung einer virtualisierten Netzwerkfunktion mittels eines Softwaredevelopment-Kits des Forschungsprojekt "COHERENT" der Europäischen Kommission. 2017, Prof. Dr. Sharam Gharaei, IMI, extern Lukas. Brötje: Erweiterung von domänenspezifischen Sprachen zur modellbasierten Anlagendiagnose In dieser Arbeit werden domänenspezifische Sprachen für die modellbasierte Anlagendiagnose erweitert. Dazu wird ein dazugehöriges Metamodell analysiert und weiterentwickelt. Weiterhin werden verschiedene Teilaspekte der domänenspezifischen Sprachen weiter ausgebaut oder neue Aspekte hinzugefügt. 2017, Prof. Dr. Manuela Huhn, ISE, intern Sahra Maria. Kedzierski: Ermittlung der Erfolgsfaktoren bei einer ERP-Systemeinführung und -umstellung auf Basis einer Expertenbefragung Ziel dieser vorliegenden Bachelorthesis war es, Erfolgsfaktoren bei einer Enterprise Resource Planning-Systemeinführung beziehungsweise –umstellung auf Basis einer Expertenbefragung zu ermitteln und diese anschließend mit einem theoretischen Teil über Erfolge und Risiken von ERP-Projekten zu vergleichen. Befragt wurden vier Experten, die momentan in einem ERP-Projekt eines Einzelhandelskonzerns tätig sind. Die daraus gewonnenen Ergebnisse stimmten größtenteils mit den theoretischen Ansätzen dieser Ausarbeitung überein. Somit lassen sich folgende Erfolgsfaktoren schlussfolgern: um eine erfolgreiche ERP-Einführung oder Umstellung zu gewährleisten, sind klar definierte Ziele von Vorteil. Des Weiteren sollten eine sinnvolle Rollenzuteilung, der Einsatz von internen und externen Mitarbeitern sowie die Einbindung der Geschäftsführung garantiert werden. Außerdem darf die Projektarbeit nicht unter dem Tagesgeschäft des Unternehmens priorisiert werden. Darüber hinaus sollen die Mitarbeiter eines ERP-Projektes sowie der Endanwender an umfangreichen Schulungen zur Erweiterung der fachlichen Kompetenz teil¬nehmen. Diese Bachelorthesis ist sowohl für Studierende in den Fachbereichen der Informatik, Ingenieurswissenschaften und Wirtschaft sowie für Mitarbeiter, die im Projektmanagement tätig sind, interessant und empfehlenswert. 2017, Prof. Dr. Reinhard Gerndt, IVS, intern Ilheme. Fadhlaoui: Entwurf und Entwicklung einer BDD-Server-Komponente für das live-Testing Behavior Driven Development ist eine Technik der agilen Softwareentwicklung, welche die Zusammenarbeit zwischen Qualitätsmanagement und Business-Analyse in Softwareentwicklungsprojekten stärkt. Als Ergebnis dieser Arbeit wurde eine prototypische BDD-Server-Komponente entwickelt, die die Hürden für die Nutzung von BDD möglichst gering hält. Insbesondere können damit Product Owner und Stakeholder ohne technische Vorkenntnisse und ohne Zugriff auf Entwicklungstools BDD-Stories schreiben und ausführen. 2017, Prof. Dr. rer. nat. Bernd Müller, IVI, extern Stefan. Dieckhoff: Stream Processing im Kontext von Smart City Services Im Zuge der Digitalisierung und der Entwicklung von Smart Cities werden große Datenmengen produziert. Um diese Daten effizient zu verarbeiten, müssen diverse Herausforderungen bewältigt werden. Diese Arbeit diskutiert verschiedene Lösungsansätze für dieses Problem. Architekturen wie Fog Computing werden als mögliche Grundlage für die Datenverarbeitung in Smart Cities herangeführt. Darüber hinaus werden Softwarekonzepte wie Batch Processing und Stream Processing erläutert. Während Batch Processing bisher noch stark verbreitet ist, werden Hybrid Frameworks und reine Stream Processing Frameworks in Zukunft wahrscheinlich die Rolle als führende Big Data Frameworks übernehmen. Aus diesem Grund wurden mit Apache Spark und Apache Flink zwei dieser Frameworks genauer untersucht. Der Fokus liegt hierbei auf der Implementierung einer Anwendung zur Verarbeitung der Daten des Bike Sharing Systems Divvy in Chicago mit Apache Flink. Bei dem Use Case wird die Frage geklärt wie häufig Fahrräder eines Bike Sharing Systems manuell zwischen verschiedenen Stationen transportiert werden müssen, um die Stabilität des Systems zu sichern. 2017, Prof. Dr. Ina Schiering, IAI, intern Nils Paul Harald. Ziegert: Datenübertragung fahrzeugspezifischer Daten im JSON in eine Cloud-Umgebung Ein BeagleBone Black + TT3201 CAN Cape, empfängt über einen CAN-Bus Daten von einer Micro Auto Box II, sendet diese im JSON in die Amazon Web Services Cloud 2017, Prof. Dr. Ing. Jürgen Kreyßig, IVS, extern Andreas. Pätzold: Extraktion von Mustern und Modellierung zeitlicher Abhängigkeiten für datenbasierte Prozessoptimierung Im Rahmen der Arbeit wurde am Beispiel eines realen Produktionsprozesses ein Konzept erarbeitet, das eine Extraktion von Mustern aus aufgezeichneten Prozessdaten ermöglichen soll. Zudem wurde anhand verschiedener Testfälle die Effizienz von relationalen Datenbanken und nativen Graphendatenbanken in der Abfrage von stark verknüpften Daten miteinander verglichen. 2017, Prof. Dr. Frank Klawonn, IAI, extern Christian. Häusler: Evaluation von Crossplatform-Entwicklungssystemen Unter der Berücksichtigung von wirtschaftlichen und technischen Aspekten werden 4 CrossplatformEntwicklungssysteme betrachtet und spezifische Eigenschaften anhand der Entwicklung einer Beispielanwendung für jedes Entwicklungssystem bewertet. Mit Hilfe einer Nutzwertanalyse wird eine Auswahl hinsichtlicher der Weiterentwicklung getroffen. Zu den betrachteten Entwicklungssystemen gehören Xojo, Java, Qt und Mono. 2017, Prof. Dr. Ulrich Klages, IMI, intern Fabian. Juette: Entwicklung einer Informationsarchitektur für den öffentlichen Webauftritt einer Hochschule unter Berücksichtigung von Aspekten des Human-Centered Design am Beispiel der Technischen Universität Clausthal Die öffentliche Präsentation einer Hochschule beinhaltet eine Vielzahl an verschiedenen Informationen. Das Spektrum erstreckt sich von Angaben über das Studium, zur Forschung, des Sports und vielen weiteren Bereichen. Durch die Anwendung von Techniken der Informationsarchitektur lassen sich diese Informationsmengen besser strukturieren und auffindbar machen. Mittels Methoden aus dem Bereich Human-Centered Design wird anschließend die Usability gemessen. Anhand des Webauftritts der Technischen Universität Clausthal wird dieser Verbesserungsprozess durchgeführt und an einem Prototypen evaluiert. 2017, Prof. Dr.-Ing. Nils Jensen, IMI, extern Hendrik. Janz: Eine Bibliothek für JavaFx zur Darstellung und Interaktion mit SVG-Datein Die Bachelorarbeit beinhaltet ein Entwicklungsprozess einer Bibliothek. Diese ermöglicht es im UI-Toolkit JavaFx SVGDatein zu verwenden. Es wird die Analyse der SVG-Spezifikation erläutert und auf JavaFx übertragen. Danach wird das Konzept vorgestellt und gezeigt, wie die Bibliothek getestet wurde. Zum Schluss wird die Bibliothek anhand der Kriterien Ladezeit und Speicherverbrauch evaluiert. 2017, Prof. Dr. Manuela Huhn, ISE, extern Lars. Hamann: 150%-DMU-Analyse Machbarkeitsuntersuchung für die Auswertung einer unkonfigurierten DMU-Analyse in einem Fahrzeugprojekt der Volkswagen Nutzfahrzeuge. Validierung der gefundenen Bauteilpaarungen anhand des Regelwerkes Modell-Beschreibung-Technik. Identifizierung der Handlungsfelder zur Umstellung des DMU-Analyse-Prozesses auf eine gleichzeitige Analyse aller technischer Varianten eines Fahrzeugprojektes. 2017, Prof. Dr. Ulrich Klages, IMI, extern . Kirsch: Konzeption und Realisierung elektronischer Übungsaufgaben im Bereich Graphentheorie mit dem System LONCAPA 2017, Prof. Dr. rer. habil. Torsten Sander, IMI, intern Frank. Pape: Aufbau eines mobilen Computernetzwerks zu Schulungs- und Versuchszwecken im Bereich Computerforensik (Cybercrime) Das mobile Computernetzwerk soll den Sachbearbeitern Cybercrime der Polizeidirektion Braunschweig die Möglichkeit bieten sich mit den Grundlagen der Computernetzwerke vertraut zu machen und Möglichkeiten zum Auswerten und Analysieren von aufgezeichneten Datenströmen darstellen. Auch ist die spätere Verwendung des mobilen Computernetzwerks zum Zwecke der Malware Analyse angedacht. Ein weiteres Einsatzfeld für das mobile Computernetzwerk sind Veranstaltungen zur Cybercrime-Prävention, wo es zum Demonstrationszwecken genutzt werden kann. 2017, Prof. Dr. rer. habil. Torsten Sander, IMI, intern Christoph. Siefke: Studierenden-Service-Software unter der besonderen Anforderung für das Duale Studieren an der PHWT Das Ziel der Bachelorarbeit war es, eine Software zu finden, die es einer Hochschule ermöglicht ihren Studierenden einen verbesserten Service anbieten zu können. Dazu wurden zunächst die Gegebenheiten an der Einrichtung bzgl. Kennzahlen, vorhandener Software-Produkte und dem aktuellen Stand der Services für Studierende betrachtet. Die Basis der Arbeit stellt eine unter den Studierenden durchgeführte „Umfrage zur Verbesserung des Online-Services der PHWT“ dar. Mit ihr wurden Anforderungen ermittelt, die die Studenten der Hochschule an eine Service-Software stellen. Daran anknüpfend sollten mögliche Software-Produkte mittels einer Nutzwertanalyse verglichen und die beste Lösung in Form einer Handlungsempfehlung präsentiert werden. Abschließend verschafft ein grober Konzeptentwurf einen Ausblick auf eine für die Zukunft mögliche IT-Infrastruktur an der Hochschule. Die Arbeit soll primär der Hochschulleitung als Entscheidungshilfe für die Auswahl einer Software dienen. Sie kann aber ebenfalls für IT-Administratoren interessant sein, die sich im Allgemeinen für die IT-Infrastruktur von Hochschulen begeistern. 2017, Prof. Dr. Ulrich Klages, IMI, extern Jonas. Kleiner: Möglichkeiten der hybriden mobilen Anwendungsentwicklung mit Angular und Ionic anhand einer prototypischen Applikation Die Bachelorarbeit beschäftigt sich mit den Möglichkeiten der hybriden mobilen Anwendungsentwicklung mit den Frameworks Ionic und Angular. Beginnend sollen die notwendigen Grundkompetenzen vermittelt werden, die für den Einsatz von Angular und Ionic vorauszusetzen sind. Anschließend wird am Beispiel einer Wetteranwendung eine hybride Applikation für iOS und Android entwickelt. 2017, Prof. Dr.-Ing. Nils Jensen, IMI, intern Andrej. Denk: Modernisierung des Build-Prozesses innerhalb eines monolithischen Logistiksystems Die vorliegende Arbeit beschäftigt sich mit der Analyse und Modernisierung von Build-Prozessen eines alten und verteilten Systems, welches aus vielen Teilen besteht. Hierfür werden unter anderem die Programme Gradle und Neo4j eingesetzt. 2017, Prof. Dr. rer. nat. Bernd Müller, IVI, extern Tano. Straden: Evaluierung der Dauer und Prognose von Deploymentzeiten am Beispiel von Web-Service Applikationen Die Bachelorarbeit befasst sich mit der statistischen Evaluierung der Laufzeit von Deployments (Rollouts) von Applikations-, beziehungsweise Datenbankänderungen auf Serverfarmen und Datenbanken. Außerdem beinhaltet sie die Prognosebildung der voraussichtlichen Laufzeiten von Deployments anhand von Simulationsmodellen auf Grundlage vergangener Rollouts. 2017, Prof. Dr. Kai Gutenschwager, Informatik, extern Lisa. Manthei: Usability von Smart Glasses im Workflow-Management Das Ziel der Masterarbeit ist es, aktuelle Smart Glasses im Hinblick auf die Usability und den Datenschutz im beruflichen Umfeld zu evaluieren. Beispiele für den Praxiseinsatz und mögliche Interaktionsarten mit den Wearables werden untersucht. Durch die Entwicklung von Beispielanwendungen werden die Steuerungsmöglichkeiten und das Darstellen von Abläufen im Workflow-Management betrachtet. Aus Sicht eines Softwareentwicklers wird geschaut, inwieweit Ziele wie Sprach- und Gestensteuerung mit vorhandenen SDKs für die AR-Brillen umgesetzt werden können. 2017, Prof. Dr. Ina Schiering, IAI, intern Marc. Förster: Visualisierung von Zustandsautomaten für die Analyse und das Debugging beim autonom fahrenden Modellfahrzeug This Bachelor thesis revolves around designing and implementing a debugging software for the autonomous model vehicle of the Ostfalia-Cup. Methods where implemented to analyze and visualize the state of the vehicle in real time. In this document, the methods used to achieve this are explained, along with the final implementation. The goal was to write a software which would be useful in day-to-day development regarding the car. It shall be used in order to find and eliminate domain specific errors within several components of the car. To aid with this, it offers a view of the current camera stream, all processed CAN Frames, every important parameter, and the current state of the AI. 2017, Dipl.-Ing. Günter Kircher, Informatik, intern Pascal. Scheibke: Evaluation des Einsatzes von Big-Data-Technologie zur Lösung von klassischen ETL-Prozesen In der vorliegenden Arbeit soll evaluiert werden, ob die Big-Data-Technologien Hadoop, Spark und Impala für Kundenprojekte der ADASTRA GmbH eine Option sind, um die Performance von ETL-Prozessen zu optimieren. 2017, Prof. Dr.-Ing Frank Höppner, IAI, extern Dennis. Bögel: Einsatz und Umsetzung von agilen Projektstrukturen in multinationalen Projekten am Beispiel von ScrumRollen Die Bachelorarbeit befasst sich sich mit den Begriffen des IT-Nearshorings und Scrum. Dabei soll in der Arbeit eine Einsicht verschafft werden, wie agile Vorgehensmodelle in multinationalen Projekten eingebunden werden können und wie sich IT-Unternehmen auf ein solches Vorhaben vorbereiten können. 2017, Prof. Dr. Ina Schiering, IAI, extern Max. Scheerschmidt: Design und Entwicklung einer Mehrschichtanwendung zur Erfassung und Auswertung von Projektdaten Diese Arbeit beschäftigt sich mit der Analyse & Optimierung von Geschäftsprozessen, der Ableitung von Anforderungen und mit dem Entwurf und der Umsetzung eines Zielsystems für die Projektsteuerung. 2017, Prof. Dr. Kai Gutenschwager, Informatik, extern Kai Uwe. Jesussek: Computergestützte sensorische Qualitätssicherung in der Fertigung von Steuergeräten Diese Arbeit befasst sich mit automatischen Erkennung eines qualitätsrelevanten Fehlerfalls, welcher bei der Fertigung von Motorsteuergeräten auftreten kann. Dieser Fehlerfall kann bei einem Prüfprozess für elektrische Bauelemente auftreten. Durch eine fehlerhafte Positionierung der Leiterplatten während der Prüfung, können diese mechanisch beschädigt wird. Zur automatischen Erkennung werden Beschleunigungssensoren zur Datenerfassung und ein Microcontroller zur Datenverarbeitung verwendet. 2017, Prof. Dr. rer. habil. Torsten Sander, IMI, extern Lukas. Oelker: Entwicklung eines Dashboards für SAP-Anwendungen mit Hilfe des SAPUI5 UI Toolkits In dieser Arbeit wird eine bestehende SAP-Anwendung, welche zur Planung und Prognose von Umsätzen benutzt wird, um den Aspekt eines Dashboards erweitert. Das programmierte Dashboard dient der Datenaufbereitung und greift über eine OData-Webschnittstelle auf die vorhandenen Stammdaten zu. Im Frontend werden diese Stammdaten mit Hilfe des SAPUI5 Toolkits anhand verschiedener Visualisierungsansätze analysiert, um Entscheidungsträger optimal zu unterstützen. 2017, Prof. Dr. Kai Gutenschwager, Informatik, extern Lars. Donner: Entwurf und Implementierung eines Systemmodells für das autonome Fahren Es wird ein Schema zur Modellierung eines autonomen Modellautos mit der UML erarbeitet und anschließend and Hand eines umfangreichen Beispiels angewendet. 2017, Dipl.-Ing. Günter Kircher, Informatik, intern Jan. Winkler: Architektur einer automotive Steuergerätesimulation und prototypische Implementierung der UDS In dieser Arbeit wurde die Architektur für eine Steuergerätesimulation für das automotive Umfeld erarbeitet. Dabei wurden insbesondere die Erfordernisse der Diagnosekommunikation mittels Unified diagnostic services (UDS) und die Erkenntnisse aus im Vorfeld durchgeführten Geschwindigkeitsmessungen berücksichtigt. Ein weiteres Augenmerk wurde auf die Erweiterbarkeit gelegt. Nach Definition der Architektur und der Anforderungen ist eine prototypische Implementierung erfolgt und durch Tests verifiziert worden. Ebenfalls ist eine Demonstrationsanwendung erstellt worden, die das Zusammenwirken der Module und die Funktionalität der erstellten Lösung zeigt. 2017, Prof. Dr. Ing. Detlef Justen, IVS, extern Rene. Rose: Analyse und Entwicklung neuartiger Metriken zur Effizienzmessung und -steuerung im agilen Projektumfeld In der vorliegenden Arbeit wird das aktuelle Projektcontrolling in der agilen Vorgehensweite vorgestellt und Optimierungsfelder identifiziert. Anhand dieser Optimierungsfelder werden anschließend neuartige Metriken zur Effizienzmessung entwickelt, durch welche ein verbessertes Projektcontrolling ermöglicht wird. Abschließend werden zur Visualisierung der entwickelten Metriken verschiedenen Dashboards designt, welche den Informationsgehalt anwenderspezifisch darstellen und somit eine optimale Unterstützung bilden. 2017, Prof. Dr. Kai Gutenschwager, Informatik, extern Leon Johann. Brettin: Automatisierung von UX-Experimenten am Beispiel einer Erinnerungs-App In der Arbeit wird ein automatisierter UX-Test an einer Android-Erinnerungs-App geplant, durchgeführt und ausgewertet. 2017, Prof. Dr. Manuela Huhn, ISE, intern Jonas. Armbrecht: Projektmanagement im Zeitalter der digitalen Transformation Entwurf eines hybriden Vorgehensmodells, in dem die Einflüsse der digitalen Transformation beachtet werden. 2017, Prof. Dr. Kai Gutenschwager, Informatik, extern Boris. Nguema Bekale: Erstellung & Implementierung eines Modells für die Berechnung der Unsicherheit bei Protein-Regulationswerten Unsicherheit, omik-Daten, Proteomanalyse, Modellbildung, Mustererkennung. In der Arbeit wurde ein Modell zur Berechnung der Unsicherheit bei omik-Daten mit Anwendung auf ProteomanalyseDaten. 2017, Prof. Dr. Frank Klawonn, IAI, intern Marco. Gehrmann: MouthControl - Konzeptionierung und prototypische Umsetzung eines Mensch-Maschine Interfaces, basierend auf Techniken der Markerless Face Recognition zur Erfassung von Gesichtsausdrücken, im speziellen des Mundes, als alternative Möglichkeit zur Generierung von Steuerungsbefehlen Deutsch: Über die Live-Erfassung des Nutzergesichtes, im speziellen des Mundes, sollen Steuerungsbefehle generiert werden. Dabei ist jeder Haltung ein Befehl zuordenbar. Unter der Verwendung von aktuellen Ansätzen aus dem Bereich der extit{Markerless Face Recognition} wird dazu das Gesicht zur Laufzeit erfasst und die Stellung des Mundes erkannt. Durch den Einsatz von maschinellem Lernen soll dabei ein robustes und universell einsetzbares System entstehen, welches beispielsweise einen Spieleravatar durch ein Hindernislevel bewegt oder auch Texteingaben über eine virtuelle Tastatur ermöglicht. Neben dem Einsatzgebiet als ergänzendes extit{Interface} in der Spieleentwicklung ist so auch eine medizinische Verwendung z.B. bei Lähmungspatienten denkbar. Schlüsselwörter: Mundausdrücke, Markerless Face Recognition, Spieleentwicklung, Lähmungspatienten, Local Binay Pattern, Haar-like Features US9197522B1 (en) * 2012-03-21 2015-11-24 Emc Corporation Native storage data collection using multiple data collection plug-ins installed in a component separate from data sources of one or more storage area networks Möchten Sie schnell Ihre Kundenbasis erweitern, dann orientieren Sie sich sehr eng am Zielpublikum. Erstellen Sie viele herunterladbare Inhalte und verkaufen Sie ein Abonnement. Praktische Tipps, Checklisten oder ähnliches wird immer gerne angenommen. Wenden Sie sich keinesfalls hier schon mit kommerziellen Absichten und konkreten Angeboten an den Kunden. Fügen Sie die URL der Seite hinzu, auf die Sie verlinken möchten. Dies kann die URL einer beliebigen Seite mit einem HubSpot-Tracking-Code darauf sein. In diesem Artikel verwenden wir jedoch eine Landing-Page-URL. Pages 145-145 Spalte G: Ergebnisse in den SERPs mit dem Keyword im Titel 7. Benutze Analytics J   Weber, Bernhard and Oberheid, Hendrik (2008) Future Air Ground Integration (FAGI) - Ergebnisse der FAGI Voruntersuchung VU1 - Late Merging. DLR-Interner Bericht. IB-Nr. 112-2008/44. Volltext nicht online. Foren Weitere anzeigen Digitales Marketing Thomas Richers sagt:   Schmitt, Dirk-Roger and Hampe, Jens (2014) RPAS-Integration in den Luftraum - C. Rueß, M. Wolf, R. Eberhardt, J. Hördt   Völckers, U. (1991) Improved Airport Surface Traffic Management and Control - a Key in Future Airport Operations. Interairport 91 Fachmesse, Airport Operations Conference, Frankfurt, 27.09.1991. Volltext nicht online.

automatic traffic generator

auto traffic generator

advanced traffic generation

  Lippmann, R. (1993) Aspekte der Bildcodierung bei Bord-Boden-Anwendung. Kolloquium zur Bildverarbeitung mit dem Institut fuer Nachrichtentechnik der TU Braunschweig, Braunschweig, 09.12.1993. Volltext nicht online. 2 War dieser Beitrag hilfreich? Einer der einfachsten Wege euch den Pinterest Traffic anzuschauen findet ihr unter “Besucherquellen”–>”Quellen”–>”Verweise”.   Nachtigall, K. (1997) Routing Aircraft Through a Control Sector. In: Proceedings to: Transportation Systems, 16-18 june 1997, Chania, Greece, IFAG Publication. Transportation Systems, 16-18 June 1997, Chania, Greece. Volltext nicht online. Die hohe Konversionsrate auf einem Angebot ist und kann nicht immer gleich vorhanden sein, vielmehr ist das ein permanenter Anpassungsprozess, bei dem die Konversion fortwährend optimiert wird. Wachsen Sie intensiv – erhöhen Sie die Wirksamkeit des bereits vorhandenen Traffics. Adsense Verkehrsgenerator | Verkehr online generieren Adsense Verkehrsgenerator | Traffic zu Site generieren Adsense Verkehrsgenerator | Traffic auf der Website generieren
Legal | Sitemap