US5822520A (en) 1995-12-26 1998-10-13 Sun Microsystems, Inc. Method and apparatus for building network test packets Ein mathematisches Modell kann durch Verwendung einer polynomischen Darstellung für die Mischung des Netzwerkverkehrs erhalten werden. Jede einer Vielzahl von Kurvenanpassungstechniken kann verwendet werden, um einen Ausdruck der Mischung des Netzwerkverkehrs als eine polynomische Gleichung zu erzeugen. Die polynomische Darstellung für die Mischung des Netzwerkverkehrs kann unter Verwendung der Pareto-Verteilung, der Gaußschen Verteilung, der abklingenden Exponentialverteilung und anderer Techniken erzeugt werden. Es können mehrere mathematische Modelle verwendet werden, um verschiedene Attribute des Netzwerkverkehrs auszudrücken, einschließlich zum Beispiel die Dateneinheitsgrößenverteilung, die Dateneinheiten mit der Zeit, die Dateneinheitsschichtverteilung, Anwendungen enthalten in der Dateneinheitsverteilung, die Dateneinheitsprotokollverteilung und andere. Ein komplexes mathematisches Modell kann mehrere Attribute des Netzwerkverkehrs in Betracht ziehen. Rodrigo Nebel, "Steuerung verteilter Verkehrsgeneratoren," Pre-Master's Thesis (Studienarbeit), Department of Computer Sciences, University of Erlangen-Nuremberg, December 2005. (Advisor: Falko Dressler) [BibTeX, Details...] [...] Virenschutz, Content-Scannen, Dateifilterung, Verschlüsselung, Scannersteuerung und signierte Nachrichten [...] mcafee.com Methode 7: Erstellen Sie eine kostenlose und nützliche Funktion SiN bei Google+ Ideen für neue Funktionen [youtube https://www.youtube.com/watch?v=vqWoeuZ3Tbk] DE202005004352U1 (de) 2005-06-09 Anordnung zur Herstellung einer drahtlosen Verbindung zwischen einem Endsystem und einem Daten- und/oder Kommunikationsnetz sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium Es wurde mehr als 1.000 € Umsatz generiert. Software   Völckers, U. (1990) Systeme zur Planungsunterstuetzung bei der Flugverkehrskontrolle. In: Proceedings. Verlag TÖV Rheinland. DGON/DGLR-Symposium Auswirkungen neuer Technologien auf die Sicherheit im Luftverkehr", 9.-11. Oktober 1990, Braunschweig.. Volltext nicht online. Final Presentation and Workshop - Extended Abstracts. DLR-Interner Bericht. DLR-IB 112-2013/20. Navigieren Sie im Marketing-Dashboard von HubSpot zu Reports > Reports Home (Berichte > Bericht-Startseite).   Dzikus, Niclas and Wollenheit, Richard and Schaefer, Martin and Gollnick, Volker (2014) Assessing the Potential Benefit of Future Technologies to Reduce the Environmental Impact of Airport Operations. AIAA/3AF Aircraft Noise and Emissions Reduction Symposium, 16.-20.Juli 2014, Atlanta, USA. Volltext nicht frei.   Hecker, P. (2004) TMA und Airport: Zukünftige Air Traffic Management Szenarien. 2. EFRE-Workshop, Braunschweig, 11.2.2004. Volltext nicht online. GB2337903B (en) * 1998-05-28 2000-06-07 3Com Corp Methods and apparatus for collecting storing processing and using network traffic data Lesen Sie nächste Woche Teil 2: darin sehen wir uns KPIs an, die messen, wie gut Ihre Webseite ihre Besucher bindet und Loyalität aufbaut. Du solltest nicht daran sparen, andere Seiten zu verlinken. Wenn du Webseiten Besucher generieren möchtest, ist es aber noch wichtiger ist aber, dass du die Webmaster auf diesen Link auch aufmerksam machst. Oftmals teilen diese dann deinen Beitrag oder verlinken auch mal einen Beitrag von dir, sodass deine Seite ein besseres Ranking bekommt.   Breustedt, A. and Hurraß, K. (1990) Data Collection for the Vertical Separation Studies of EUROCONTROL (Military Aircraft Measured at Buechel Airport). DLR-Interner Bericht. 112-90/09 Volltext nicht online. Perfekte Onpage Optimierung. Die Schlüsselfaktoren Influencer sind Personen, Webseiten, Unternehmen, YouTube-Kanäle oder Facebookseiten, die in Deiner Nische etwas zu sagen haben. Sie verfügen über eine große Menge an Followern und Personen, die auf ihre Produkte und Empfehlungen vertrauen. Das Team von Neil Patel hat wirklich gute Arbeit geleistet und unserer Marke zu einem neuen Publikum verholfen. Wie wird Ihre interne Suche verwendet? (Durchschnittliche Anzahl der Suchanfragen pro Besuch, Anzahl der Suchanfragen ohne Ergebnisse, am meisten gesuchte Keywords). [...] Standarde-Mail-Virus-Abtastung, Benutzer konfigurierbare Spam-Entstörung, verfälschter Webkurierdienst und weit verbreitete webbasierte [...] ligaturesoft.com Social Media Marketing DPMA Minikurse um Traffic zu generieren? Ja das geht. Biete doch einfach einen Minikurs, in Form von Blogartikeln, Videos oder Podcasts an. Der Kurs sollte über 1 – 2 Wochen verteilt werden. So kommen die Besucher regelmäßig wieder. Achte aber unbedingt darauf, dass dein Kurs hochwertig ist und deinen Lesern einen Mehrwert bietet.   Tersteegen, J. (1992) Pulsmodulierte Ansteuerung von Schaltventilen eines elektrohydraulischen Positionierantriebes. DLR-Forschungsbericht. 92-18, 65 S. Volltext nicht online. Mobile Kommunikationsnetze Content Recycling PDF Version: Laut einer Studie von Neil Patel von QuickSprout heißt es, dass eine Postfrequenz von mindestens 5 Artikeln wöchentlich (besser wären sogar 6), den Besucherstrom um bis zu 18,6% erhöhen kann. Natürlich kommt es hier wieder auf die Nische an, in der man unterwegs ist – aber wenn du die richtige Postfrequenz für deinen Blog findest, ist das kein Problem. DETAILLIERTE BESCHREIBUNG ZUR VERLINKUNG An dieser Stelle kommt die Bedeutung der Suchmaschinenoptimierung ins Spiel. Damit die eigenen Produkte in die neue Funktion gelangen, benötigt Google verwertbare Produktinformationen in Form strukturierter Daten. Google verweist dabei auf das Product Markup von schema.org. Die Suchmaschine kann die Markups auslesen und dem Nutzer einen Mehrwert bieten, indem Produkte mit wertvollen Informationen dargestellt werden.   Schenk, H.-D. (1994) Flow Monitor. Ein System zur Analyse des Anflugverkehrs am Flughafen Frankfurt. DLR-Interner Bericht. 112-94/03, 81 S. Volltext nicht online. Daraus kann ich schlussfolgern, dass ich dieser Traffic-Quelle mehr Aufmerksamkeit widmen sollte. Da außerdem mit Ausnahme von YouTube, kein Traffic über Social-Media-Kanäle kommt, sollte ich meine Social-Media-Strategie für diese Nischenseite überdenken.

automatic traffic generator

auto traffic generator

advanced traffic generation

Mobile, App & Cross-Device Welche Informationen kann ein User erzeugen? Grant status Karriere   Mühlhausen, T. and Temme, A. and Kaiser, J. (2005) SPADE, D2.1: Specification Methodology. Other. TREN/04/FP6AE/S07.29856/507203. Volltext nicht online.   Mansfeld, G. and Bender, K. and Tersteegen, J. (1991) Entwicklung und Flugerprobung eines fehlertoleranten Fly-by-Light Gierregelungssystems. DGLR-Fachausschuß-Sitzung Flugeigenschaften/Flugregelung, Braunschweig, 29.10.1991. Volltext nicht online. SO GEHST DU RABATTAKTIONEN RICHTIG AN +61.1300.482.776 Lerne von der Konkurrenz Benutze Analytics Um bei größeren Verkehrsszenarien die Eingabe der Fahrer-Fahrzeug-Einheiten (FFE) zu vereinfachen, wurde ein FFE-Generator entwickelt, der [...] fka.de 19. Traffic Aufbau durch Websites von Städten und Gemeinden Diese Aufgabe wird hinsichtlich der Basisstation durch die Merkmale des Patentanspruchs 1 und hinsichtlich der erweiterten Verkehrssignalanlage durch die Merkmale des Patentanspruchs 7 erfindungsgemäß gelöst. Die weiteren Ansprüche betreffen bevorzugte Ausgestaltungen der Erfindung. Alles Gute, Design   Völckers, U. (2000) How Research can Support the Role of Airports in a Single European Sky. OPTAS B Workshop 4, Brüssel, 15.-16.03.2000. Volltext nicht online.   Klein, K. (2004) EMMA (European Airport Movement Management by A-SMGCS). Workshop: European Guidance Material on Aerodrome Operations under Limited Visibility Conditions, Brussels, 2004-06-21/22. Volltext nicht online. Eine weitere Möglichkeit, zwar nicht direkt Traffic zu generieren, ist es Blogger regelmäßig zu erwähnen. Natürlich sollte man vorrangig größere Blogger häufiger erwähnen. Also erwähne doch ab und zu mal den einen oder anderen Blogger auf Twitter, Facebook, Google Plus und Co. Auch das Teilen der Inhalte anderer Blogs ist hilfreich – so werden diese auf dich aufmerksam und man generiert somit auch noch Traffic für die Website! Bericht über die in sozialen Netzwerken geteilte URLs in Google Analytics   Hampe, J. and Lebbink, A. (2003) DLR - DMAN HMI User Manual Tower Controller, Ground Controller and Airline Operating Centre. Project Report, DLR-Interner Bericht. 112-2003/39, 43 S. Volltext nicht online. Andreas Paepcke 2011, Prof. Dr.-Ing. N s Jensen, IMI, extern Arne. Noyer: Animation von reaktiven Systemen mit Statecharts in einem Eclipse-basierten Modellierungswerkzeug Merap -Mode ng st e n Software-Werkzeug, das an der Ostfa a Hochschu e für angewandte W ssenschaften n e nem Forschungspro ekt entsteht. M t hm kann mode bas ert Software für e ngebettete Systeme entw cke t werden. Dazu b etet es K assend agramme, Ob ektd agramme und Statecharts. Statecharts e gnen s ch sehr gut dafür, das Verha ten von Komponenten reakt ver Systeme zu mode eren. M t e nem Codegenerator kann d rekt aus den D agrammen C-Code erzeugt werden, der auf e nem M krocontro er ausgeführt werden kann. Dam t während der Ausführung des C-Codes se n Verha ten auf Mode -Ebene beobachtet werden kann, st für Merap -Mode ng von Interesse, w e Statecharts an m ert werden können. D ese Arbe t beschäft gt s ch daher m t Konzepten zur Rea s erung e ner Statechart-An mat on. E n gee gnetes Konzept so für Merap -Mode ng umgesetzt werden. Be der Gegenüberste ung von An mat ons-Konzepten hat s ch herausgeste t, dass d e Integrat on des Rea t me Execut on Frameworks (RXF) von W ert Software Too s am besten dafür gee gnet st, um darauf aufbauend d e StatechartAn mat on zu mp ement eren. Das RXF b etet neben der Mög chke t, ausgeführten C-Code zu überwachen, we tere Funkt onen, w e das Verwa ten von Ere gn ssen. D ese werden ebenfa s dr ngend für gener erten C-Code be Merap -Mode ng benöt gt. Es w rd daher mp ement ert, dass aus Merap -Mode ng C-Code gener ert werden kann, der das RXF verwendet. M t dem Target Debugger von W ert Software Too s kann das Verha ten von ausgeführtem C-Code, der das RXF verwendet, bere ts n Sequenzd agrammen n Echtze t beobachtet werden. Merap -Mode ng ste t zur Statechart-An mat on e ne Kommun kat on m t Schn ttste en des Target Debuggers her, um darauf aufbauend e ne An mat on darste en zu können. Während der An mat on kann der Anwender auswäh en, zu we chen Ob ekten Statecharts an m ert werden so en. In den Statecharts werden dann d e aktue en Zustände und Zustandsübergänge v sue hervorgehoben. We terh n können über d e Oberäche der An mat on Ere gn sse be Ob ekten ausge öst werden. 2011, Prof. Dr.-Ing Gert B kker, IVS, ntern Jan. R ede : Single Source Publishing in der Technischen Dokumentation - Konzeption und Entwicklung eines Systems zur Redaktion und Verwaltung technischer Texte D ese D p omarbe t beschre bt d e Konzept on und Entw ck ung e nes Redakt ons- und Verwa tungssystems für techn sche Dokumente. Dabe werden Methoden und Systeme n der Techn schen Dokumentat on sow e der Dokumentat onsprozess und d e n dem Unternehmen für d e Erste ung von Dokumentat onen verwendeten Systeme ana ys ert und bewertet. 2011, Prof. Dr. Ing. Jürgen Kreyß g, IVS, extern B rg t. Barte : Analyse, Bewertung und Konsolidierungsplanung der Authentifizierungssysteme einer bestehenden ITSystemlandschaft Ist-Ana yse System andschaft m Gauß-IT-Zentrum Verwendete und potent e neue Techno og en aufze gen Maßnahmen und Konso d erungsszenar os Ab e tung prakt kab er M grat onspfaden 2011, Prof. Dr. rer. hab . Torsten Sander, IMI, ntern B örn. B eu: IT-Notfallkonzept für das Notfallmanagement des Rechenzentrums der BS|Energy. D e Bache orarbe t behande t d e Erste ung e nes Notfa konzeptes für das Rechenzentrum der BS Energy am Standort Braunschwe g. D e Hauptbestandte e des Konzeptes s nd e n Notfa vorsorgekonzept, we ches d e nterne Struktur, R s ken und Kont nu tätsstrateg e des Rechenzentrums enthä t. Sow e e n Notfa handbuch, we ches a e nöt gen Informat onen zur Bewä t gung von Notfä en be nha tet. 2011, Prof. Dr. Ing. Jürgen Kreyß g, IVS, extern Marc. Steffens: Bytecode Manipulationen als Werkzeug zur Implementierung des Java Persistence API In d eser Arbe t wurde untersucht, w e und zu we chem Zweck d e JPA-Imp ement erungen Ec pseL nk, OpenJPA und H bernate Bytecode Man pu at onen an den Java-K assen durchführen. 2011, Prof. Dr. rer. nat. Bernd Mü er, IVI, ntern Esengü . Karaars an: Evaluierung Windows Server 2008 R2 Remote Desktop Services inklusive Infrastruktur 2011, Prof. Dr. Ing. Jürgen Kreyß g, IVS, extern Denn s. Mund: Entwurf und Implementierung von Fahrerersatzfunktionen an einem Modellfahrzeug Es wurde d e Steuerung e nes Mode fahrzeugs entw cke t. D e Steuerung bas ert auf e nem Fuzzy Contro er 2011, Prof. Dr. Re nhard Gerndt, IVS, ntern O ver. Le ss: Anwendungsfallbezogene vergleichende Analyse dreier PHP-basierter Content-Management-Systeme D ese Arbe t beschäft gt s ch m t den dre PHP-bas erten Open-Source-Content-Management-Systemen Drupa , Joom a und WordPress. Anhand von hor zonta en Last- und Performancetests, d e m t dem Lasttesttoo NeoLoad durchgeführt werden, so gek ärt werden, we ches der dre Systeme unter versch edenen Fü ständen der Daten-banken das gee gnetste st. Das Fü en der Datenbanken erfo gt durch PHP-Skr pte, d e hrerse ts SQL-State-ments gener eren. Be den vert ka en Tests egt das Augenmerk auf der Querbee nf ussung. Dabe werden gem schte Lese- und Schre bvorgänge re nen Lese- oder Schre bvorgängen gegenübergeste t. Gemessen w rd dabe d e ze t che Veränderung. D es erfo gt e nze n für edes Content-Management-System. 2011, Prof. Dr. rer. hab . Torsten Sander, IMI, ntern Ra ko. Schu z: Improvement of the Prediction of Wind Energy Production with Linear Regression Models Z e der Arbe t war d e Vorhersageverbesserung für d e Energ eprodukt on des W ndpark-Portfo os e nes span schen Energ eversorgers. Zunächst erfo gte e ne grund egende Ana yse und Auswertung der E ngangsdaten. Auf Bas s dessen wurden Regress onsmode e entw cke t um d e Vorhersage zu verbessern. Im Fokus standen u.a. das E nb nden gee gneter Kovar ab en und F terungen der Daten entsprechend sa sona er Abhäng ke ten und dem A ter der Kovar ab en. 2011, Prof. Dr. Frank K awonn, IAI, extern Gerva s Joce yn. Ndongmo: Anzeigenoptimierung für das Marketingportal Mitgreensale unter Einsatz von Information Retrieval Techniken Erwe terung des Angebots des Market ngsporta s M tgreensa e um e n Kontextsens t ve D enst m t dem Z e d e P atz erung von Anze gen auf Pub sher-Webse ten zu Opt m eren. Durchführung e ner Exper ment, um d e Akzeptanz des Akt vMarket ng Konzept von M tgreensa e zu messen. 2011, Prof. Dr.-Ing Frank Höppner, IAI, ntern Joach m. Enge hardt: Austausch von modellbasierten Softwarekomponenten für eingebettete Systeme in einer Eclipse-basierten Umgebung Be den Konzepten für Import und Export von Mode e ementen aus e ner Ec pse-bas erten Umgebung (Merap ) wurde neben dem e genen Mode format der Software der a geme ne Standard UML2 betrachtet. E n Austausch über gener erte B b otheken m t Mode nformat on ermög cht das Verstecken von konkreter Imp ement erung. M tte s Parsen mport erten Que codes ohne Mode nformat onen assen s ch v rtue e Mode e emente erste en, d e be der Mode erung verwendet werden können. D e Umsetzung der Instanz erungskonzepte für Ob ektor ent erte Mode e n C ermög chen e ne vo ständ g automat sche Gener erung von ausführbaren Code für e n mode ertes System. 2011, Prof. Dr.-Ing Gert B kker, IVS, ntern Arunpan. Sermv tayaku : Datenanalyse und Vorhersagbarkeit von Störungen bei Maschinen im Bereich industrieller Produktion D e Date M n ng Verfahren werden auf Masch nenstörungen n der ndustr e er Produkt on angewendet. A s Testob ekt werden s mu erte Daten e ner Störungsdatenbank gewäh t. Es w rd geprüft, ob d ese Daten d e Voraussetzungen für Data M n ng Ana ysen erfü en und we che Ergebn sse s ch dam t erz e en assen, n H nb ck auf d e Progonose zukünft ger Störungen. Des we teren w rd e n Ausb ck auf we tere Mög chke ten des Data M n ng E nsatzes gegeben 2011, Prof. Dr. Frank K awonn, IAI, ntern Ma k A exander. Bormann: Adaptierung des Open Source Data Acquisition Treibers Comedi auf ein Embedded Linux System Für d e Gerätetre ber von Datenerfassungshardware g t ke n verb nd cher Standard, so dass v e e Messgeräte d e herste erspez f schen Schn ttste en mp ement eren. Ungeachtet dessen stehen un verse e Schn ttste en für d e Datenerfassung zur Verfügung. Dazu gehören d e Spez f kat on V rtua Instrument System Arch tecture (VISA) und das Softwarepro ekt Contro and Measurement Dev ce Interface (Comed ). In d eser Ausarbe tung werden d e versch edenen Mög chke ten für d e Datenerfassung verg chen und das Softwarepro ekt Comed , anges chts der Vorte e den anderen gegenüber, hervorgehoben. Aufgrund d eser Bas s w rd d e Adapt on Comed s auf e n Embedded L nux System durchgeführt und der Weg dokument ert. Festzuha ten st, dass d e Verwendung von e nhe t chen Kommun kat onsschn ttste en für Gerätetre ber von Vorte s nd. Denn dadurch ässt s ch d e Eff z enz der Entw ck ung sow e d e W ederverwendbarke t von App kat onen ste gern. 2011, Prof. Dr. Ing. Det ef Justen, IVS, ntern N co. Wünschmann: Visualisierung und Bearbeitung thermographisch gewonnener Kameradaten und Durchführung einer Machbarkeitsstudie zur thermographischen Erkennung von Rissen an Flexplates D e vor egende D p omarbe t beschre bt den Entwurf, d e Umsetzung sow e d e prakt sche Anwendung e ner App kat on zur V sua s erung und Bearbe tung von thermograph schen Kameradaten. Im exper mente en Te wurde e ne Machbarke tsstud e zur thermograph schen Erkennung von R ssen an F exp ates durchgeführt und e ne Auswertung der B ddaten durch E nsatz der App kat on rea s ert. 2011, Prof. Dr. Ing. Det ef Justen, IVS, extern Fab an Hendr k. Ha waß: Konzeption einer modularen Testablaufsteuerung Auf Bas s von CORBA wurde e ne Schn ttste e zw schen dem Testtoo EXAM und der CAN-S mu at onssoftware CANoe mp emen t ert und konz p ert. D ese Schn ttste e d ent zur netzwerkneutra en Testab aufsteuerung. 2011, Prof. Dr. Ing. Det ef Justen, IVS, extern Sven. Pan ensk : Softwaretest im ERP-System am Beispiel von MS Dynamics NAV Nachwe s der Softwarequa tät n e nem ERP-Sytem durch e nen angemessenen und ka ku erbaren Testumfang bestehen aus transparenten und systemat schen Testverfahren und -methoden am Be sp e der ERP-Lösung MS Dynam cs NAV 2011, Prof. Dr. Frank K awonn, IAI, extern Stefan. Eckardt: Analyse der agilen Entwicklungsmethode Scrum im Hinblick auf ihre Vereinbarkeit mit dem Prozessreferenzmodell SPICE 2011, Prof. Dr. rer. hab . Torsten Sander, IMI, ntern Marce . Hentsche : Analyse des Mehrwerts für die Universum Kommunikation und Medien AG durch die Einfürhung von Microsoft Dynamics NAV 2009 R2 2011, Prof. Dr. rer. hab . Torsten Sander, IMI, ntern Thomas. Häber: KONZEPTION UND ENTWICKLUNG EINER ARABISCHEN PRODUKTSUCHMASCHINE Konzept on und Entw ck ung e ner arab schen Suchmasch ne m t PHP m Zuge der Suche nach Produkten nnerha b e ner Pre sverg e chs-Webs te für d e arab sche We t 2011, Prof. Dr. Ina Sch er ng, IAI, extern Patr ck-Gav n. M tte bach: ONTOlogies meet business RULEs Analyse von Ansätzen für die Kombination von Ontologien und Business Rules sowie Entwicklung einer geeigneten Systemarchitektur 2011, Prof. Dr.-Ing. N s Jensen, IMI, extern Babak. Kar mkhanzand: Programmierung eines B2B-Onlineportals mit Produktsuchfunktion V e fa t von v e en Herste ern und Produkten gez e t das R cht ge zu suchen und den perfekten Herste er für s ch zu f nden. G e chze t g kann e n Kunde, so te er n cht d rekt das r cht ge Produkt f nden, auch Suchanze gen b s h n zu großen Ausschre bungen on ne scha ten. A e reg str erten Herste er, d e d eses Produkt anb eten können, bekommen n d esem Moment, ega wo auf der We t, e ne Ema m t d eser Suchanze ge. Der ewe ge Vertr ebsm tarbe ter aus dem Unternehmen muss dann a so nur noch m t dem Kunden Kontakt aufnehmen und kann som t z e ger chteter verkaufen. Der Kunde kann darauf fo gend das beste Angebot für s ch n Anspruch nehmen. D es st besonders dann s nnvo , wenn Sonderanfert gungen erforder ch s nd, oder e n komp z ertes Pro ekt ansteht. 2011, Prof. Dr. U r ch K ages, IMI, ntern Mar a. Bußmann: Supplement Manager P anung, Entw ck ung, Integrat on und Dokumentat on e ner automat s erten Lösung des Verwa tungs- und Verte ungsprozesses der Bonusprodukte und Werbemater a m On neShop-System der F rma "Netrada Management GmbH" 2011, Prof. Dr. Ina Sch er ng, IAI, extern Caro ne. Vo gt: Entwurf eines Transparenz-Service für SaaS Z e der Arbe t st es e ne Transparenz für das SaaS-Mode herzuste en. H erfür werden d e nternen Ab äufe e nes C oudServ ce anhand e nes Prototypen untersucht. 2011, Prof. Dr. Ina Sch er ng, IAI, ntern Sask a V ktor a. Rother: Planung und Umsetzung von Maßnahmen nach IT-Grundschutz auf Basis einer Sicherheitsanalyse In d eser Arbe t wurden, auf Bas s e ner S cherhe tsana yse, Maßnahmen nach BSI IT-Grundschutz gep ant und umgesetzt. Für d e Fortführung der Maßnahmenumsetzung wurden Check sten, sow e e ne Pr or täten ste erste t. 2011, Prof. Dr. Ina Sch er ng, IAI, ntern Bor s S mon. W ckner: Automatisierung des Qualitätsmanagements im Softwareentwicklungsprozess Es w rd e n Konzept zur kont nu er chen Metr kana yse n Verb ndung m t der eff z enten Anwendung der Cont nuous Integrat on verdeut cht. Prob eme m Pro ekt können durch gez e te Informat on sehr früh erkannt und behoben werden. 2011, Prof. Dr. rer. nat. Bernd Mü er, IVI, extern Verena. Pön sch: Integration eines Testcase-Management-Tools in bestehende Test- und Entwicklungsprozesse Entw ck ung und Integrat on e ner datenbankbas erten Webanwendung n bestehende Test- und Entw ck ungspro ekte für d e Verknüpfung der og schen E genschaften von Testfä en. 2011, Prof. Dr. Ina Sch er ng, IAI, extern Denn s. Fr cke: Kernel Level Monitoring of Windows Host Activities for Malware Analysis Entw ck ung e nes Kerne Tre bers zur Erkennung von aufenden Prozessen, Date zugr ffen, Reg stryänderungen und Netzwerkverb ndungen. 2011, Prof. Dr. Sharam Gharae , IMI, extern Ph p. Wo ter: IT-Sicherheit des zentralen Dateiservers der C&S group GmbH Anhand der Maßnahmenkata oge des Bundesamtes für S cherhe t n der Informat onstechn k wurde der zentra e Date server der C&S group ana ys ert. Darüber h naus wurde e n Mon tor ngsystem bas erend auf Nag os, Nagv s und Open-AudIT zur automat s erten Überwachung e ngeführt. D e Arbe t wurde dann m t e ner konzept one en Arbe t zur E nführung e nes Notfa managementsystems abgesch ossen. 2011, Prof. Dr. Ina Sch er ng, IAI, extern Er c John. Manser: Entwurf der Software-Architektur eines Skillmanagement-Systems D e Bache orarbe t beschäft gt s ch m t e ner mög chen Software-Arch tektur e nes Sk management-Systems anhand e ner durchgeführten Marktana yse b s zur Entwurfsphase. 2011, Prof. Dr. U r ch K ages, IMI, ntern Marc. M ether: Überprüfung der Einsatzmöglichkeit von Cloud-Technologien für die Internet Basis Architektur der Volkswagen Financial Services AG In d eser Arbe t w rd d e Mög chke t des E nsatzes von Techn ken aus C oud-Umgebungen für d e We terentw ck ung der Internet Bas s Arch tektur der Vo kswagen F nanc a Serv ces AG be euchtet und anhand n e ner Machbarke tsstud e d e prakt sche Umsetzung m th fe e ner Referenzapp kat on demonstr ert. Im Rahmen der Machbarke tsstud e werden dabe d e Grund agen der be den grund egenden Arch tekturen, der C oud und der Internet Bas s Arch tektur, er äutert und dann anhand der an d e prakt sche Umsetzung geste ten Anforderungen Lösungsa ternat ven dent f z ert und bewertet. Im nächsten Schr tt erfo gt e ne Umsetzung der präfer erten Var ante n e ner Testumgebung. Im Ansch uss an d e Umsetzung nnerha b der Stud e werden d e für den produkt ven Betr eb nöt gen Prozesse sk zz ert und aufgebaut. 2011, Prof. Dr. Ing. Det ef Justen, IVS, extern Sören. He nr ch: Sicherheit & Effizienz an Straßenkreuzungen durch WLAN basierte C2X-Kommunikation D e Bache orarbe t ste t d e Untersch ede der C2X-Kommun kat on zum konvent one en WLAN dar. Be de WLANTechno og en werden theoret sch betrachtet, d e Untersch ede hervorgehoben und Anforderungen für e n typ sches Innenstadtszenar o def n ert. Zur Überprüfung der Theor e und der Anforderungen werden prakt sche Tests an e ner Straßenkreuzung durchgeführt. D e aufgenommenen Daten werden ausgewertet und m t den theoret schen Werten verg chen. 2011, Prof. Dr. Ing. Jürgen Kreyß g, IVS, extern René. Decker: Datenbank-Architektur im Cloud Computing In der Bache orarbe t w rd untersucht w e s ch personenbezogene Daten von Usern nnerha b e nes C oud Serv ces, unter Berücks cht gung von Datenschutzaspekten, verarbe ten assen. 2011, Prof. Dr. Ina Sch er ng, IAI, ntern Jan. Kretschmer: Automatisierung und Auditing der IT-Administration im Cloud-Computing E ne IT-Infrastruktur n e ner C oud hat gegenüber e ner gebräuch chen Unternehmens- nternen IT-Infrastruktur neben v e en Vorte en den Nachte , dass d e Adm n stratoren des C oud-Anb eters ohne W ssen des Kunden Zugr ff auf se ne Daten haben könnten. In d eser Bache or-Thes s wurden d e Zugr ffsmög chke ten der C oud-Adm n stratoren ana ys ert und Maßnahmen zur E nschränkung erarbe tet. Dazu zäh t unter anderem Automat s erung, wodurch den Adm n stratoren v e e Mög chke ten genommen werden, da Aufgaben, d e hohe Berecht gungen erfordern würden, automat sch vom System abgearbe tet werden. D e Aufgaben, für d e ke ne Maßnahmen ergr ffen werden können, müssen überwacht und rege mäß gen Aud ts unterzogen werden, um den Datenschutzr cht n en, nsbesondere $9 und $11 BDSG zu genügen. 2011, Prof. Dr. Ina Sch er ng, IAI, ntern Jan-M chae . Oerke: Verschlüsselung im Cloud Computing Es wurde untersucht n w ewe t s ch d e Kommun kat on und d e gespe cherten Daten, nnerha b e ner "Software as a Serv ce"-C oud, versch üsse n assen. 2011, Prof. Dr. Ina Sch er ng, IAI, ntern Anna. O he ser: Entwicklung und prototypische Umsetzung eines Wissensmanagement-Systems zur Förderung des Informationsaustausches von fachspezifischen Themen. W ssensmanagement st heutzutage e n v e d skut ertes Thema und umfasst zah re che Aufgaben, Fäh gke ten und Akt v täten w e z. B. W ssen bewahren, struktur eren, aktua s eren, verm tte n usw. V e e Unternehmen haben bere ts d e Vorte e des W ssensmanagements für s ch entdeckt und f rmen nterne Pro ekte zur Verbesserung des W ssensmanagements gestartet. Im Rahmen e nes so chen Pro ektes wurde m Fachbere ch MD-S der F rma IAV (Ingen eurgese schaft Auto und Verkehr) d ese Bache orarbe t geschr eben. D e Arbe t besteht aus dre Hauptte en: W ssensmanagement, Requ rements Eng neer ng und der prototyp schen Umsetzung. D e Hauptaufgabe der Arbe t st d e Entw ck ung und prototyp sche Umsetzung e nes W ssensmanagement-Modu s "LernImpu s" und e nes Gesamtsystems "Know-HowCenter". Das neu entw cke te Modu "LernImpu s" und d e bere ts ex st erenden Modu e "M tarbe ter-Memory" und "B rthday Ca endar" müssen n das Gesamtsystem ntegr ert werden. D ese Anwendung so den Informat onsaustausch von fachspez f schen Themen m Fachbere ch MD-S fördern und d e Kommun kat on der M tarbe ter m Fachbere ch unterstützen. 2011, Prof. Dr. rer. nat. hab . Ingr d Mengersen, IMI, extern Mart n. von Wnuck L p nsk : Datenbankschnittstelle für Webanwendungen - Umsetzung eines Authentifikationskonzeptes und Prüfung auf Anwendbarkeit D e Entw ck ung- und Rea s erung e ner s cheren Datenbankschn ttste e, für Anwendungen m Internet, um vo ständ ge SQL-Anfragen durch e ne Anwendung gener eren zu assen. 2011, Prof. Dr. U r ch K ages, IMI, ntern Shar . Ma on tz von: Medienkonvergenz? Grenzen zwischen interaktivem Film und Computerspiel D ese Arbe t befasst s ch m t den be den Med engenres nterakt ver F m und Computersp e bezüg ch hrer Konvergenz. D ese werden unter der Betrachtung der Interakt v tät und Narrat v tät ana ys ert und gegenübergeste t. 2011, Prof. Dr. Re nhard Gerndt, IVS, ntern Hannes. Z rpe : Entwicklung eines plattformunabhängigen Prototyps zur Aufnahme von Straßenschäden mittels mobiler Endgeräte Es wurde e ne p attformunabhäng ge Prototyp-Anwendung m t den Frameworks Sencha Touch (1.1.0) und PhoneGap (0.9.6) entw cke t, um d e Mög chke ten und d e E nsatzfäh gke t der Frameworks für rea e Pro ekte zu eva u eren. 2011, Prof. Dr. rer. nat. Bernd Mü er, IVI, extern A exander. G ffhorn: Entwicklung einer Anwendung zum Monitoring der Energie-Infrastruktur von Industrieanlagen Be d eser Arbe t geht es um d e Entw ck ung e ner Webanwendung, we che d e Zäh erstände von versch edenen E ementen n e nem Konzern verrechnen so . Zug e ch d ent d e Anwendung zur Verwa tung d eser E emente. Durch d e Entw ck ung versch edenster H fsm tte , für d e Webanwendung, w rd der Anwender be der Auswertung der Energ edaten unterstützt. 2011, Prof. Dr. rer. nat. Bernd Mü er, IVI, ntern Sa men. Bena : Softwareentwicklung in einem Großkonzern am beispiel telekom Deutschland GmbH D ese D p omarbe t erste t e ne Stud e des Entw ck ungsprozesses be der Te ekom Deutsch and am Be sp e e ner WebAnwendung (PHP 5, ORACLE 11 g, HTML, CSS) 2011, Prof. Dr. U r ch K ages, IMI, extern Hüsn ye. Akpo at: Sicheres und dokumentiertes Einsammeln von Daten auf Arbeitsplatzrechnern in Beweissicherungsvefahren Der ständ g zunehmender e ektron sche Datenverkehr br ngt d e Anforderung w e Anpassung der Systeme sow e d e Notwend gke t der e ektron schen Arch v erung m t s ch. Durch d e Samm ung für d e E ectron c D scovery re evanten Daten, w e e ektr sch gener erte und gespe cherte, st es mög ch e nen d rekten Überb ck über das Konzept zu haben. Im Focus d eser Arbe t steht das Z e , a e Funkt ona täten e ner Benutzeroberf äche zu schaffen, d e dem Nutzer e ne schne e Datensamm ung ermög chen. D e erwünschte Benutzeroberf äche wurde m t der Programm ersprache C# mp ement ert. 2011, Prof. Dr. Ing. Jürgen Kreyß g, IVS, extern Sascha. Schäfer: Evaluation verschiedener Frameworks zur Testautomatisierung D e Arbe t beschäft gt s ch m t der Def n t on des Testens und der Testautomat s erung. Es fo gt d e Eva uat on der Werkzeuge Se en um, Htm Un t, HP Qu ckTest Pro, F tNesse und JMeter sow e e ne Bewertung. 2011, Prof. Dr. rer. nat. Bernd Mü er, IVI, extern N ko a . Pfaff: Soulcraft - Konzeption und Entwicklung eines Rollesspiels 2011, Prof. Dr. rer. nat. Bernd Mü er, IVI, ntern Mart n. Stark: Fireburst - Entwicklung des Videospiels Fireburst für die Videokonsole Xbox 360 V deosp e e s nd e n moderenes Massenmed um und s nd von besonderer Bedeutung für d e d g ta e Sp e e ndustr e. Im Zuge der Bache orarbe t "F reburst - Entw ck ung des V deosp e s F reburst für d e V deokonso e Xbox 360" von Mart n Stark w rd der Entw ck ungsprozess e nes V deosp e s unter Verwendung der Unrea Eng ne 3 vorgeste t und m Deta ana ys ert. H erzu zäh en sowoh Sp e mechan ken w e auch Restr kt on und Vorgaben se tens des Konso envertre bers M crosoft. 2011, Prof. Dr. rer. nat. Bernd Mü er, IVI, extern Jasm n. A tmann: Einführung eines Berichtsystems in der Stahlindustrie In der Sa zg tter F achstah GmbH, so en unter Zuh fenahme e nes neuen Ber chtssystems, d e Produkt onsparameter n tabe ar scher und graf sche Darste ungsform umgewande t und n e n fetes Ber chts ayout ntegr ert werden. 2011, Prof. Dr. rer. nat. Wo fgang Pekrun, IAI, extern Dav d. Becker: Erweiterung der Open-Source SoftPBX SipXecs um ISDN-typische Telefoniefunktionen VoIP Te efon e verbre tet s ch mmer mehr aber da e n Großte der Entw ck ung m Aus and gesch eht und ISDN n ke nem Land so we t verbre tet war w e n Deutsch and feh en v e e Funkt onen, d e Benutzer von ISDN Te efonen und Te efonan agen gewöhnt s nd n hren VoIP Gegenstücken. In d eser Arbe t wurde d e Open-Source SoftPBX S pXecs erwe tert, um mehrere d eser feh enden Funkt onen auf Te efonen der Marken Snom und Po ycom anzub eten. D esen Te efonen kann e n separater K nge ton für externe Anrufe zugew esen werden und über d e e ngebauten Browserfunkt onen können Anrufwe ter e tungsrege n und Ma boxe nste ungen geändert werden und Le tungen h nzugefügt oder entfernt werden. 2011, Prof. Dr. Wermser, ntern Ko a. K rchner: Erstellung einer plattformunabhängigen Geschäftslogik für eine E-Commerce-Anwendung D e vorherrschende D vers f kat on von P attformen bedeutet Mehraufwand für d e Herste er von Software. D e Arbe t ste t e n Konzept zur Redukt on d eses Aufwandes vor. Das Konzept zur Mu t p attformentw ck ung nsbesondere für mob e P attformen macht s ch d e p attformunabhäng ge E genschaft von Javascr pt zu Nutze und s eht vor, dass funkt one e Geme nsamke ten n e nen Javascr pt-Core ausgeg edert werden. D e ausgeg ederte Funkt ona tät erfordert nur e nfache Entw ck ung, ermög cht aber W ederverwendung auf e ner V e zah von P attformen. 2011, Prof. Dr. Ina Sch er ng, IAI, extern Jan na. F emm ng: Realisierung und Konzeption einer intranetbasierten Datenbankanwendung zur Kompatibilität im Metrosystem SICAS mit TrainGuard MT Entwurf und Imp ement erung e ner datenbankbas erten Webapp kat on, d e Abhäng gke ten e nze ner Software-Mode e e nes SICAS Ste werk-Systems darste t und Unterstützung für kundenabhäng ge Konf gurat onen m Bere ch Kompat b tät b etet 2011, Prof. Dr. Ina Sch er ng, IAI, extern Ho ger. Kop schke: Voice over IP in kritischer Infrastruktur Erörtern von Mög chke ten der Verb ndungen über Vo ce over IP zw schen e ner ortsfesten Le tste e und e ner mob en E nsatz e tung. Überprüfen auf Verschüsse ung durch Messungen m Netzwerk Grund agen Betr eb e nes Systems Testszenar en SIP-Endgeät, SIP Amt, SIP a s Festverb ndung, H.323 a s Festverb ndung Messung und Auswertung   Winter, H. (1995) Knowledge-Based Guidance and Control Functions. In: AGARDograph, AGARD - AR - 325 Volltext nicht online.   Völckers, U. (2004) Abstimmungsprozess zur deutschen Beteiligung an SESAME - Beiträge zur Definitionsphase. ATA - DLR Workshop "Luftverkehr in Deutschland: Die europäische Herausforderung", Bonn, 29.04.2004. Volltext nicht online.   Lippelt, B. (2003) Implementierung einer Zeitleiter zur Visualisierung von Anflugsequenzen. DLR-Interner Bericht. 112-2003/25, 35 S. Volltext nicht online. Ein mathematisches Modell kann durch Verwendung einer polynomischen Darstellung für die Mischung des Netzwerkverkehrs erhalten werden. Jede einer Vielzahl von Kurvenanpassungstechniken kann verwendet werden, um einen Ausdruck der Mischung des Netzwerkverkehrs als eine polynomische Gleichung zu erzeugen. Die polynomische Darstellung für die Mischung des Netzwerkverkehrs kann unter Verwendung der Pareto-Verteilung, der Gaußschen Verteilung, der abklingenden Exponentialverteilung und anderer Techniken erzeugt werden. Es können mehrere mathematische Modelle verwendet werden, um verschiedene Attribute des Netzwerkverkehrs auszudrücken, einschließlich zum Beispiel die Dateneinheitsgrößenverteilung, die Dateneinheiten mit der Zeit, die Dateneinheitsschichtverteilung, Anwendungen enthalten in der Dateneinheitsverteilung, die Dateneinheitsprotokollverteilung und andere. Ein komplexes mathematisches Modell kann mehrere Attribute des Netzwerkverkehrs in Betracht ziehen. Webtrekk berechnet die Frequenzen von Visits und Bestellungen. H04—ELECTRIC COMMUNICATION TECHNIQUE Wenn Du bereits einen Blog betreibst, kannst Du mit der Anzahl der Posts experimentieren. Die meisten Besucher kommen immer in den ersten 24-48 Stunden nach Veröffentlichung eines neuen Beitrags. Dazu hier mal ein Auszug aus meinen Analytics-Daten. Wann ich einen Artikel veröffentlicht habe, ist klar erkennbar 😉 Beispiel: Konfiguration des Segments „Flop Buyers“   Peineke, M. (1997) Untersuchung zum Uebergang verschiedener Reglerstrukturen bei der Kurshaltung zwischen Schwebeflug und schnellem Vorwaertsflug am Beispiel des Hubschraubers BO 105. DLR-Interner Bericht. 112-97/19, 112 S. Volltext nicht online. DE10258520A1 Vereinigtes Königreich Der Begriff Netzwerkkarte beinhaltet Leitungskarten, Testkarten, Analysekarten, Netzwerkleitungskarten, Lastmodule, Schnittstellenkarten, Netzwerkschnittstellenkarten, Datenschnittstellenkarten, Paket-Engine-Karten, Service-Karten, Smart-Cards, Schalt-Karten, Relaiszugangskarten, CPU-Karten, Port-Karten und andere. Die Netzwerkkarten können auch als Blades bezeichnet werden. Die Netzwerkkarten 114 und 124 können einen oder mehrere Computerprozessoren, Field Programmable Gate Arrays (FPGA), Application Specific Integrated Circuits (ASIC), Programmable Logic Devices (PLD), Programmable Logic Arrays (PLA), Prozessoren und andere Arten von Geräten enthalten. Die Netzwerkkarten können Speicher enthalten, wie zum Beispiel Random Access Memory (RAM). Außerdem können die Netzwerkkarten 114 und 124 Software und/oder Firmware enthalten. DEIN NAME Pages 91-91 Die Verkehrsgeneratoren 640 können auch mehrere Sequenzen und mehrere Ströme von Dateneinheiten erzeugen. Die Verkehrsgeneratoren 640 können einen Terminplaner wie einen Strom-Multiplex-Terminplaner enthalten. Der Terminplaner kann die verschiedenen Ströme oder anderen Gruppierungen von Dateneinheiten multiplexen, welche die unterschiedlichen Typen von Netzwerkverkehr modelliert durch die Skripts darstellen. Der Terminplaner kann jede beliebige Anzahl von Strömen oder anderen Gruppierungen von Netzwerkverkehr koordinieren; zum Beispiel können 160 separate Ströme als der erzeugte Netzwerkverkehr zusammengenommen werden. (Flop Buyers) Zapier Mittendrin - Medizinische Hochschule Hannover Wer längere Listen erstellen möchte, kann auch die Upload-Funktion des Keyword-Planners nutzen.   Beyer, R. (1996) Integral Design of the Human/Machine Interface. In: DGLR-Bericht Nr. 96-02. 38. Fachausschussitzung Anthropotechnik der DGLR, Braunschweig, 15.-16.10.1996. Volltext nicht online. Adfly Verkehrsgenerator | Lariat Verkehrsgeneration Adfly Verkehrsgenerator | Lariat Verkehrsgenerator Adfly Verkehrsgenerator | Link Verkehrsgenerator
Legal | Sitemap