Möchtest du zum Beispiel über Suchmaschinen Traffic generieren, brauchst du in den meisten Fällen auch Backlinks. Ist deine Seite noch unbekannt, wird dich wohl auch kaum jemand einfach so verlinken. Sieh dir deshalb die Backlinkquellen deiner, gut rankenden, Konkurrenz an. Hier findest du sicher einige Websites, wo du auch einen Link platzieren kannst.   Adam, V. (1992) Transportfuehrungssysteme fuer Transportflugzeuge. CCG-Lehrgang "Moderne Unterstuetzungssysteme fuer den Piloten", Braunschweig, 21.09.-25.09.1992. Volltext nicht online. KMU Digital Netzwerk: Newsletter: Warum interessieren sich Unternehmen eigentlich nicht für ihre Kunden? https://t.co/dueqP3hLqQ #Newsletter #Marketing Diese KPIs sind wichtig: Fehlertolerante Videokommunikation über verlustbehaftete Paketvermittlungsnetze Www.messkom.de   Becker, H. and Bender, K. and Holle, K. D. and Mansfeld, G. (1990) Flight Testing of a Redundant FBW/FBL Helicopter Control System. In: AGARD CP No. 456. Fault Tolerant Design Concepts for Highly Integrated Flight Critical Guidance and Control Systems, April 1990, Toulouse, France.. Volltext nicht online.   Werther, B. and Schmidt, M. and Fürstenau, N. (2000) Faseroptische Mikrointerferometer - Sensoren. OPTATEC, Frankfurt/M., 27. - 30. 6.00. Volltext nicht online. – Werden dem Kunden Eigenschaften eines Produktes aufgezeigt oder die Vorteile? Denn nur Vorteile und Lösungen sind das, was der Kunde hören möchte! ProduktdetailsFeedback (0)Versand & BezahlungVerkäufer-Garantien Wählen Sie ein Thema aus ----------------------Anwendungsspezifische Integrierte Schaltkreise Datenbanken, Client–Server–Systeme Digitale Schaltungstechnik Digitale Steuerungstechnik Expertensysteme, Wissensbasierte Systeme Feldbusse Graphische Datenverarbeitung Integrierte Schaltkreise Internet und Intranettechnologien Alle Abschlussarbeiten des Fachbereiches anzeigen Sebastian. Walbaum: Entwicklung einer deterministischen Ethernetlast auf Basis eines FPGA-Evaluationsboards In der vorliegenden Arbeit wird eine Möglichkeit untersucht, Ethernetpakete auf eine Art und Weise zu erzeugen, dass es ermöglicht wird ein Netzwerk auf eine deterministische und reproduzierbare Art und Weise zu belasten. Zusätzlich wird eine Metrik vorgestellt, welche die entwickelte Lösung als Grundlage nimmt, Netzwerke oder Netzwerkomponenten auf ihre Belastbarkeit hin zu untersuchen. Das Ergebnis ist eine in VHDL geschriebene Software, für das ALTERA-Evaluationsboard DS2-115 mit einem Cyclone IV FPGA. Für das Ansteuern des PHY wird ein IP-Core von Intel genutzt, welcher im Fast-Ethernet-Modus betrieben wird. Die vorgestellte Metrik ermöglicht es, Aussagen über das Verhalten von Netzwerkkomponenten abhängig von Last und Paketgröße zu treffen. 2017, Prof. Dr. Ulrich Klages, IMI, intern Chang. Lu, Chang: Entwurf und Implementierung eines R-/Shiny-Programms zur Analyse von Expressiondaten humaner Immunzellen Das Programm wird mit Shiny in R programmiert. Es wird als eine Datenbank für Wissenschaftlen dienen und auf Natürlichen Killerzellen im Vergleich mit NK-Zelllinien vorbereiten. 2017, Prof. Dr. Frank Klawonn, IAI, intern Dennis. Gonschior: Toolunterstützung zur Forecast und Strategieerstellung Erarbeitung eines digitalen Tools zur Unterstützung von betrieblichen Planungsprozessen. 2017, Prof. Dr. Ina Schiering, IAI, intern Patrick. Birkner: Gewährleistung der Informationssicherheit mit Hilfe eines Informations-sicherheitsmanagementsystems (ISMS) in der öffentlichen Verwaltung Die öffentliche Verwaltung nutzt zur effektiven und effizienten Umsetzung ihrer mannigfaltigen Aufgaben die Hilfe modernster Informationstechnik. Sie verantwortet dabei insbesondere schützenwerte digitale als auch analoge Informationen. Um diese nachhaltig und sicher verarbeiten zu können, bedarf es einem allumfassenden System, welches die Sicherheit der dort verarbeiteten Informationen in der gesamten Behörde gewährleistet. Die vorliegende Masterarbeit untersucht, wie die Informationssicherheit in den Behörden der öffentlichen Verwaltung mittels eines Informationssicherheits-managementsystems realisiert werden kann. Dabei werden auf Grundlage des ITGrundschutzmodells des Bundesamtes in der Informationstechnik sowie der ISO 27001 die Voraussetzung zur Betreibung erläutert sowie die einzelnen Prozesse zur Implementierung dargestellt. Wegen der unterschiedlichen Strukturen der öffentlichen Verwaltung wurden diese in einzelne Behördenklassen unterteilt, um die jeweiligen Sicherheitsniveaus und die daraus folgenden Schutzbedarfe besser eruieren zu können. Dabei wird insbesondere Bezug zu den gesetzlichen Anforderungen für die öffentliche Verwaltung genommen. Schließlich werden auch die Möglichkeiten der Zertifizierung des Managementsystems dargestellt. 2017, Prof. Dr. Ulrich Klages, IMI, intern Christoph. Harburg: Analyse und Bewertung von Blockchaintechnologien Die Blockchaintechnologie ist ein immer wichtiger werdendes Medium, das trotz ihrer teilweise sehr ausgeprägten Präsenz noch weitgehend unbekannt ist. Ein Einsatzbereich der Blockchain, die kryptografischen, digitalen Währungen (Kryptowährung), ist hingegen meist schon geläufiger, ohne dass die Idee dahinter näher bekannt wäre. In dieser Arbeit, die in Kooperation mit dem Institut für Internet-Sicherheit der Westfälischen Hochschule in Gelsenkirchen entstand, soll ein Überblick über die Blockchaintechnologien gegeben und eine Grundlage für die weitere Aufstellung in Bezug auf die Erforschung dieser Technologie gegeben werden. Für diesen Zweck wurden zu Beginn, in Absprache mit dem Kooperationspartner, Bitcoin, Ethereum, Corda und Hyperledger als mögliche Blockchaintechnologien ausgewählt. Die Arbeit gliedert sich nach der klassischen Form Grundlagen, Hauptteil, praktische Umsetzung, Fazit. In den Grundlagen wird auf die grundsätzlichen Eigenschaften und den Aufbau einer Blockchain eingegangen. Was ist eine Blockchain? Welche Konsensfindungsverfahren gibt es? Was sind Smart Contracts? Im weiteren Verlauf werden die einzelnen Blockchaintechnologien näher untersucht und ihre Eigenschaften dargelegt. Welche Konsensfindungsverfahren werden eingesetzt? Gibt es eine Kryptowährung? Wird das Konzept von Smart Contracts umgesetzt und wenn ja, wie? Welche Programmiersprachen können für diese Umsetzung verwendet werden? Weiter wird aufgezeigt, welche Unternehmen und Institutionen bereits heute Blockchain einsetzen oder den Einsatz in Zukunft planen. Im Folgenden werden die Hyperledger- und die Ethereum-Blockchain als geeignete Möglichkeiten für die weitere Forschung identifiziert. In der praktischen Umsetzung wird die Hyperledger-Technologie mit Hilfe von Beispieldaten getestet und das Einrichten einer geeigneten Testumgebung beschrieben. Daraufhin werden die Möglichkeiten der Abfrage und Manipulation vorhandener Daten, sowie des Hinzufügens neuer Informationen. Im Abschluss an diese Arbeit wird ein Ausblick auf die Veränderung des Alltags der Bevölkerung, aber auch von Unternehmen und Institutionen durch die Blockchaintechnologie gegeben. 2017, Prof. Dr. Sharam Gharaei, IMI, intern Christian. Schum: Didaktische Konzeption und exemplarische Umsetzung elektronischer Übungsaufgaben mit LON-CAPA zum Thema Datenbanken In dieser Bachelorarbeit wird eine didaktische Konzeption zur Erstellung von elektronischen Übungsaufgaben für Studierende des Kurs Datenbanken entwickelt und mit drei unterschiedlichen Aufgaben umgesetzt. Als Grundsystem für die Aufgaben dient LON-CAPA, welches weltweit an Universitäten eingesetzt wird. Es wird eine Lösung für die automatische Auswertung und Bewertung von SQL-Anfragen mittels einer In-Memory-Datenbank vorgestellt, welches bisher nur mit zusätzlichen Programmen ausserhalb von LON-CAPA möglich war. In der Arbeit werden die benötigten Systeme, Programmiersprachen und didaktischen Konzepte vorgestellt und diese exemplarisch anhand der Aufgaben umgesetzt. 2017, Prof. Dr. rer. habil. Torsten Sander, IMI, intern Siyao. Siyao Chen: Ein Verfahren zur Prüfbaumerstellung in der modellbasierten Diagnose In dieser Arbeit wird ein Verfahren zur Prüfbaumerstellung vorgestellt. Ein Prüfbaum wird durch das auf der HuffmanKodierung basierende Algorithmus AO* erstellt. Mithilfe vom Prüfbaum können die Qualitäten und die Diagnoseeigenschaften eines modellierten Systems evaluiert werden. 2017, Prof. Dr. Manuela Huhn, ISE, intern Denis. Rohr: Analyse und Umgehung der Google SafetyNet-API Die Arbeit befasst sich mit der Analyse des Attestierungsframeworks Google SafetyNet-API durch Anwendung verschiedener Reverse-Engineering-Techniken und der Entwicklung von Umgehungsmaßnahmen auf Basis von Rootkits, mit dem Ziel, die Attestierungsfähigkeit zu untergraben. 2017, Prof. Dr. Ulrich Klages, IMI, intern Hans Kilian. Dargel: Entwicklung einer virtualisierten Netzwerkfunktion im 5G-Kontext, mittels des COHERENT-SDK "EmPower" des 5G-PPP Herausarbeitung der Anforderungen, use-cases und Lösungsansätze der fünften Generation mobiler Kommunikation und Entwicklung einer virtualisierten Netzwerkfunktion mittels eines Softwaredevelopment-Kits des Forschungsprojekt "COHERENT" der Europäischen Kommission. 2017, Prof. Dr. Sharam Gharaei, IMI, extern Lukas. Brötje: Erweiterung von domänenspezifischen Sprachen zur modellbasierten Anlagendiagnose In dieser Arbeit werden domänenspezifische Sprachen für die modellbasierte Anlagendiagnose erweitert. Dazu wird ein dazugehöriges Metamodell analysiert und weiterentwickelt. Weiterhin werden verschiedene Teilaspekte der domänenspezifischen Sprachen weiter ausgebaut oder neue Aspekte hinzugefügt. 2017, Prof. Dr. Manuela Huhn, ISE, intern Sahra Maria. Kedzierski: Ermittlung der Erfolgsfaktoren bei einer ERP-Systemeinführung und -umstellung auf Basis einer Expertenbefragung Ziel dieser vorliegenden Bachelorthesis war es, Erfolgsfaktoren bei einer Enterprise Resource Planning-Systemeinführung beziehungsweise –umstellung auf Basis einer Expertenbefragung zu ermitteln und diese anschließend mit einem theoretischen Teil über Erfolge und Risiken von ERP-Projekten zu vergleichen. Befragt wurden vier Experten, die momentan in einem ERP-Projekt eines Einzelhandelskonzerns tätig sind. Die daraus gewonnenen Ergebnisse stimmten größtenteils mit den theoretischen Ansätzen dieser Ausarbeitung überein. Somit lassen sich folgende Erfolgsfaktoren schlussfolgern: um eine erfolgreiche ERP-Einführung oder Umstellung zu gewährleisten, sind klar definierte Ziele von Vorteil. Des Weiteren sollten eine sinnvolle Rollenzuteilung, der Einsatz von internen und externen Mitarbeitern sowie die Einbindung der Geschäftsführung garantiert werden. Außerdem darf die Projektarbeit nicht unter dem Tagesgeschäft des Unternehmens priorisiert werden. Darüber hinaus sollen die Mitarbeiter eines ERP-Projektes sowie der Endanwender an umfangreichen Schulungen zur Erweiterung der fachlichen Kompetenz teil¬nehmen. Diese Bachelorthesis ist sowohl für Studierende in den Fachbereichen der Informatik, Ingenieurswissenschaften und Wirtschaft sowie für Mitarbeiter, die im Projektmanagement tätig sind, interessant und empfehlenswert. 2017, Prof. Dr. Reinhard Gerndt, IVS, intern Ilheme. Fadhlaoui: Entwurf und Entwicklung einer BDD-Server-Komponente für das live-Testing Behavior Driven Development ist eine Technik der agilen Softwareentwicklung, welche die Zusammenarbeit zwischen Qualitätsmanagement und Business-Analyse in Softwareentwicklungsprojekten stärkt. Als Ergebnis dieser Arbeit wurde eine prototypische BDD-Server-Komponente entwickelt, die die Hürden für die Nutzung von BDD möglichst gering hält. Insbesondere können damit Product Owner und Stakeholder ohne technische Vorkenntnisse und ohne Zugriff auf Entwicklungstools BDD-Stories schreiben und ausführen. 2017, Prof. Dr. rer. nat. Bernd Müller, IVI, extern Stefan. Dieckhoff: Stream Processing im Kontext von Smart City Services Im Zuge der Digitalisierung und der Entwicklung von Smart Cities werden große Datenmengen produziert. Um diese Daten effizient zu verarbeiten, müssen diverse Herausforderungen bewältigt werden. Diese Arbeit diskutiert verschiedene Lösungsansätze für dieses Problem. Architekturen wie Fog Computing werden als mögliche Grundlage für die Datenverarbeitung in Smart Cities herangeführt. Darüber hinaus werden Softwarekonzepte wie Batch Processing und Stream Processing erläutert. Während Batch Processing bisher noch stark verbreitet ist, werden Hybrid Frameworks und reine Stream Processing Frameworks in Zukunft wahrscheinlich die Rolle als führende Big Data Frameworks übernehmen. Aus diesem Grund wurden mit Apache Spark und Apache Flink zwei dieser Frameworks genauer untersucht. Der Fokus liegt hierbei auf der Implementierung einer Anwendung zur Verarbeitung der Daten des Bike Sharing Systems Divvy in Chicago mit Apache Flink. Bei dem Use Case wird die Frage geklärt wie häufig Fahrräder eines Bike Sharing Systems manuell zwischen verschiedenen Stationen transportiert werden müssen, um die Stabilität des Systems zu sichern. 2017, Prof. Dr. Ina Schiering, IAI, intern Nils Paul Harald. Ziegert: Datenübertragung fahrzeugspezifischer Daten im JSON in eine Cloud-Umgebung Ein BeagleBone Black + TT3201 CAN Cape, empfängt über einen CAN-Bus Daten von einer Micro Auto Box II, sendet diese im JSON in die Amazon Web Services Cloud 2017, Prof. Dr. Ing. Jürgen Kreyßig, IVS, extern Andreas. Pätzold: Extraktion von Mustern und Modellierung zeitlicher Abhängigkeiten für datenbasierte Prozessoptimierung Im Rahmen der Arbeit wurde am Beispiel eines realen Produktionsprozesses ein Konzept erarbeitet, das eine Extraktion von Mustern aus aufgezeichneten Prozessdaten ermöglichen soll. Zudem wurde anhand verschiedener Testfälle die Effizienz von relationalen Datenbanken und nativen Graphendatenbanken in der Abfrage von stark verknüpften Daten miteinander verglichen. 2017, Prof. Dr. Frank Klawonn, IAI, extern Christian. Häusler: Evaluation von Crossplatform-Entwicklungssystemen Unter der Berücksichtigung von wirtschaftlichen und technischen Aspekten werden 4 CrossplatformEntwicklungssysteme betrachtet und spezifische Eigenschaften anhand der Entwicklung einer Beispielanwendung für jedes Entwicklungssystem bewertet. Mit Hilfe einer Nutzwertanalyse wird eine Auswahl hinsichtlicher der Weiterentwicklung getroffen. Zu den betrachteten Entwicklungssystemen gehören Xojo, Java, Qt und Mono. 2017, Prof. Dr. Ulrich Klages, IMI, intern Fabian. Juette: Entwicklung einer Informationsarchitektur für den öffentlichen Webauftritt einer Hochschule unter Berücksichtigung von Aspekten des Human-Centered Design am Beispiel der Technischen Universität Clausthal Die öffentliche Präsentation einer Hochschule beinhaltet eine Vielzahl an verschiedenen Informationen. Das Spektrum erstreckt sich von Angaben über das Studium, zur Forschung, des Sports und vielen weiteren Bereichen. Durch die Anwendung von Techniken der Informationsarchitektur lassen sich diese Informationsmengen besser strukturieren und auffindbar machen. Mittels Methoden aus dem Bereich Human-Centered Design wird anschließend die Usability gemessen. Anhand des Webauftritts der Technischen Universität Clausthal wird dieser Verbesserungsprozess durchgeführt und an einem Prototypen evaluiert. 2017, Prof. Dr.-Ing. Nils Jensen, IMI, extern Hendrik. Janz: Eine Bibliothek für JavaFx zur Darstellung und Interaktion mit SVG-Datein Die Bachelorarbeit beinhaltet ein Entwicklungsprozess einer Bibliothek. Diese ermöglicht es im UI-Toolkit JavaFx SVGDatein zu verwenden. Es wird die Analyse der SVG-Spezifikation erläutert und auf JavaFx übertragen. Danach wird das Konzept vorgestellt und gezeigt, wie die Bibliothek getestet wurde. Zum Schluss wird die Bibliothek anhand der Kriterien Ladezeit und Speicherverbrauch evaluiert. 2017, Prof. Dr. Manuela Huhn, ISE, extern Lars. Hamann: 150%-DMU-Analyse Machbarkeitsuntersuchung für die Auswertung einer unkonfigurierten DMU-Analyse in einem Fahrzeugprojekt der Volkswagen Nutzfahrzeuge. Validierung der gefundenen Bauteilpaarungen anhand des Regelwerkes Modell-Beschreibung-Technik. Identifizierung der Handlungsfelder zur Umstellung des DMU-Analyse-Prozesses auf eine gleichzeitige Analyse aller technischer Varianten eines Fahrzeugprojektes. 2017, Prof. Dr. Ulrich Klages, IMI, extern . Kirsch: Konzeption und Realisierung elektronischer Übungsaufgaben im Bereich Graphentheorie mit dem System LONCAPA 2017, Prof. Dr. rer. habil. Torsten Sander, IMI, intern Frank. Pape: Aufbau eines mobilen Computernetzwerks zu Schulungs- und Versuchszwecken im Bereich Computerforensik (Cybercrime) Das mobile Computernetzwerk soll den Sachbearbeitern Cybercrime der Polizeidirektion Braunschweig die Möglichkeit bieten sich mit den Grundlagen der Computernetzwerke vertraut zu machen und Möglichkeiten zum Auswerten und Analysieren von aufgezeichneten Datenströmen darstellen. Auch ist die spätere Verwendung des mobilen Computernetzwerks zum Zwecke der Malware Analyse angedacht. Ein weiteres Einsatzfeld für das mobile Computernetzwerk sind Veranstaltungen zur Cybercrime-Prävention, wo es zum Demonstrationszwecken genutzt werden kann. 2017, Prof. Dr. rer. habil. Torsten Sander, IMI, intern Christoph. Siefke: Studierenden-Service-Software unter der besonderen Anforderung für das Duale Studieren an der PHWT Das Ziel der Bachelorarbeit war es, eine Software zu finden, die es einer Hochschule ermöglicht ihren Studierenden einen verbesserten Service anbieten zu können. Dazu wurden zunächst die Gegebenheiten an der Einrichtung bzgl. Kennzahlen, vorhandener Software-Produkte und dem aktuellen Stand der Services für Studierende betrachtet. Die Basis der Arbeit stellt eine unter den Studierenden durchgeführte „Umfrage zur Verbesserung des Online-Services der PHWT“ dar. Mit ihr wurden Anforderungen ermittelt, die die Studenten der Hochschule an eine Service-Software stellen. Daran anknüpfend sollten mögliche Software-Produkte mittels einer Nutzwertanalyse verglichen und die beste Lösung in Form einer Handlungsempfehlung präsentiert werden. Abschließend verschafft ein grober Konzeptentwurf einen Ausblick auf eine für die Zukunft mögliche IT-Infrastruktur an der Hochschule. Die Arbeit soll primär der Hochschulleitung als Entscheidungshilfe für die Auswahl einer Software dienen. Sie kann aber ebenfalls für IT-Administratoren interessant sein, die sich im Allgemeinen für die IT-Infrastruktur von Hochschulen begeistern. 2017, Prof. Dr. Ulrich Klages, IMI, extern Jonas. Kleiner: Möglichkeiten der hybriden mobilen Anwendungsentwicklung mit Angular und Ionic anhand einer prototypischen Applikation Die Bachelorarbeit beschäftigt sich mit den Möglichkeiten der hybriden mobilen Anwendungsentwicklung mit den Frameworks Ionic und Angular. Beginnend sollen die notwendigen Grundkompetenzen vermittelt werden, die für den Einsatz von Angular und Ionic vorauszusetzen sind. Anschließend wird am Beispiel einer Wetteranwendung eine hybride Applikation für iOS und Android entwickelt. 2017, Prof. Dr.-Ing. Nils Jensen, IMI, intern Andrej. Denk: Modernisierung des Build-Prozesses innerhalb eines monolithischen Logistiksystems Die vorliegende Arbeit beschäftigt sich mit der Analyse und Modernisierung von Build-Prozessen eines alten und verteilten Systems, welches aus vielen Teilen besteht. Hierfür werden unter anderem die Programme Gradle und Neo4j eingesetzt. 2017, Prof. Dr. rer. nat. Bernd Müller, IVI, extern Tano. Straden: Evaluierung der Dauer und Prognose von Deploymentzeiten am Beispiel von Web-Service Applikationen Die Bachelorarbeit befasst sich mit der statistischen Evaluierung der Laufzeit von Deployments (Rollouts) von Applikations-, beziehungsweise Datenbankänderungen auf Serverfarmen und Datenbanken. Außerdem beinhaltet sie die Prognosebildung der voraussichtlichen Laufzeiten von Deployments anhand von Simulationsmodellen auf Grundlage vergangener Rollouts. 2017, Prof. Dr. Kai Gutenschwager, Informatik, extern Lisa. Manthei: Usability von Smart Glasses im Workflow-Management Das Ziel der Masterarbeit ist es, aktuelle Smart Glasses im Hinblick auf die Usability und den Datenschutz im beruflichen Umfeld zu evaluieren. Beispiele für den Praxiseinsatz und mögliche Interaktionsarten mit den Wearables werden untersucht. Durch die Entwicklung von Beispielanwendungen werden die Steuerungsmöglichkeiten und das Darstellen von Abläufen im Workflow-Management betrachtet. Aus Sicht eines Softwareentwicklers wird geschaut, inwieweit Ziele wie Sprach- und Gestensteuerung mit vorhandenen SDKs für die AR-Brillen umgesetzt werden können. 2017, Prof. Dr. Ina Schiering, IAI, intern Marc. Förster: Visualisierung von Zustandsautomaten für die Analyse und das Debugging beim autonom fahrenden Modellfahrzeug This Bachelor thesis revolves around designing and implementing a debugging software for the autonomous model vehicle of the Ostfalia-Cup. Methods where implemented to analyze and visualize the state of the vehicle in real time. In this document, the methods used to achieve this are explained, along with the final implementation. The goal was to write a software which would be useful in day-to-day development regarding the car. It shall be used in order to find and eliminate domain specific errors within several components of the car. To aid with this, it offers a view of the current camera stream, all processed CAN Frames, every important parameter, and the current state of the AI. 2017, Dipl.-Ing. Günter Kircher, Informatik, intern Pascal. Scheibke: Evaluation des Einsatzes von Big-Data-Technologie zur Lösung von klassischen ETL-Prozesen In der vorliegenden Arbeit soll evaluiert werden, ob die Big-Data-Technologien Hadoop, Spark und Impala für Kundenprojekte der ADASTRA GmbH eine Option sind, um die Performance von ETL-Prozessen zu optimieren. 2017, Prof. Dr.-Ing Frank Höppner, IAI, extern Dennis. Bögel: Einsatz und Umsetzung von agilen Projektstrukturen in multinationalen Projekten am Beispiel von ScrumRollen Die Bachelorarbeit befasst sich sich mit den Begriffen des IT-Nearshorings und Scrum. Dabei soll in der Arbeit eine Einsicht verschafft werden, wie agile Vorgehensmodelle in multinationalen Projekten eingebunden werden können und wie sich IT-Unternehmen auf ein solches Vorhaben vorbereiten können. 2017, Prof. Dr. Ina Schiering, IAI, extern Max. Scheerschmidt: Design und Entwicklung einer Mehrschichtanwendung zur Erfassung und Auswertung von Projektdaten Diese Arbeit beschäftigt sich mit der Analyse & Optimierung von Geschäftsprozessen, der Ableitung von Anforderungen und mit dem Entwurf und der Umsetzung eines Zielsystems für die Projektsteuerung. 2017, Prof. Dr. Kai Gutenschwager, Informatik, extern Kai Uwe. Jesussek: Computergestützte sensorische Qualitätssicherung in der Fertigung von Steuergeräten Diese Arbeit befasst sich mit automatischen Erkennung eines qualitätsrelevanten Fehlerfalls, welcher bei der Fertigung von Motorsteuergeräten auftreten kann. Dieser Fehlerfall kann bei einem Prüfprozess für elektrische Bauelemente auftreten. Durch eine fehlerhafte Positionierung der Leiterplatten während der Prüfung, können diese mechanisch beschädigt wird. Zur automatischen Erkennung werden Beschleunigungssensoren zur Datenerfassung und ein Microcontroller zur Datenverarbeitung verwendet. 2017, Prof. Dr. rer. habil. Torsten Sander, IMI, extern Lukas. Oelker: Entwicklung eines Dashboards für SAP-Anwendungen mit Hilfe des SAPUI5 UI Toolkits In dieser Arbeit wird eine bestehende SAP-Anwendung, welche zur Planung und Prognose von Umsätzen benutzt wird, um den Aspekt eines Dashboards erweitert. Das programmierte Dashboard dient der Datenaufbereitung und greift über eine OData-Webschnittstelle auf die vorhandenen Stammdaten zu. Im Frontend werden diese Stammdaten mit Hilfe des SAPUI5 Toolkits anhand verschiedener Visualisierungsansätze analysiert, um Entscheidungsträger optimal zu unterstützen. 2017, Prof. Dr. Kai Gutenschwager, Informatik, extern Lars. Donner: Entwurf und Implementierung eines Systemmodells für das autonome Fahren Es wird ein Schema zur Modellierung eines autonomen Modellautos mit der UML erarbeitet und anschließend and Hand eines umfangreichen Beispiels angewendet. 2017, Dipl.-Ing. Günter Kircher, Informatik, intern Jan. Winkler: Architektur einer automotive Steuergerätesimulation und prototypische Implementierung der UDS In dieser Arbeit wurde die Architektur für eine Steuergerätesimulation für das automotive Umfeld erarbeitet. Dabei wurden insbesondere die Erfordernisse der Diagnosekommunikation mittels Unified diagnostic services (UDS) und die Erkenntnisse aus im Vorfeld durchgeführten Geschwindigkeitsmessungen berücksichtigt. Ein weiteres Augenmerk wurde auf die Erweiterbarkeit gelegt. Nach Definition der Architektur und der Anforderungen ist eine prototypische Implementierung erfolgt und durch Tests verifiziert worden. Ebenfalls ist eine Demonstrationsanwendung erstellt worden, die das Zusammenwirken der Module und die Funktionalität der erstellten Lösung zeigt. 2017, Prof. Dr. Ing. Detlef Justen, IVS, extern Rene. Rose: Analyse und Entwicklung neuartiger Metriken zur Effizienzmessung und -steuerung im agilen Projektumfeld In der vorliegenden Arbeit wird das aktuelle Projektcontrolling in der agilen Vorgehensweite vorgestellt und Optimierungsfelder identifiziert. Anhand dieser Optimierungsfelder werden anschließend neuartige Metriken zur Effizienzmessung entwickelt, durch welche ein verbessertes Projektcontrolling ermöglicht wird. Abschließend werden zur Visualisierung der entwickelten Metriken verschiedenen Dashboards designt, welche den Informationsgehalt anwenderspezifisch darstellen und somit eine optimale Unterstützung bilden. 2017, Prof. Dr. Kai Gutenschwager, Informatik, extern Leon Johann. Brettin: Automatisierung von UX-Experimenten am Beispiel einer Erinnerungs-App In der Arbeit wird ein automatisierter UX-Test an einer Android-Erinnerungs-App geplant, durchgeführt und ausgewertet. 2017, Prof. Dr. Manuela Huhn, ISE, intern Jonas. Armbrecht: Projektmanagement im Zeitalter der digitalen Transformation Entwurf eines hybriden Vorgehensmodells, in dem die Einflüsse der digitalen Transformation beachtet werden. 2017, Prof. Dr. Kai Gutenschwager, Informatik, extern Boris. Nguema Bekale: Erstellung & Implementierung eines Modells für die Berechnung der Unsicherheit bei Protein-Regulationswerten Unsicherheit, omik-Daten, Proteomanalyse, Modellbildung, Mustererkennung. In der Arbeit wurde ein Modell zur Berechnung der Unsicherheit bei omik-Daten mit Anwendung auf ProteomanalyseDaten. 2017, Prof. Dr. Frank Klawonn, IAI, intern Marco. Gehrmann: MouthControl - Konzeptionierung und prototypische Umsetzung eines Mensch-Maschine Interfaces, basierend auf Techniken der Markerless Face Recognition zur Erfassung von Gesichtsausdrücken, im speziellen des Mundes, als alternative Möglichkeit zur Generierung von Steuerungsbefehlen Deutsch: Über die Live-Erfassung des Nutzergesichtes, im speziellen des Mundes, sollen Steuerungsbefehle generiert werden. Dabei ist jeder Haltung ein Befehl zuordenbar. Unter der Verwendung von aktuellen Ansätzen aus dem Bereich der extit{Markerless Face Recognition} wird dazu das Gesicht zur Laufzeit erfasst und die Stellung des Mundes erkannt. Durch den Einsatz von maschinellem Lernen soll dabei ein robustes und universell einsetzbares System entstehen, welches beispielsweise einen Spieleravatar durch ein Hindernislevel bewegt oder auch Texteingaben über eine virtuelle Tastatur ermöglicht. Neben dem Einsatzgebiet als ergänzendes extit{Interface} in der Spieleentwicklung ist so auch eine medizinische Verwendung z.B. bei Lähmungspatienten denkbar. Schlüsselwörter: Mundausdrücke, Markerless Face Recognition, Spieleentwicklung, Lähmungspatienten, Local Binay Pattern, Haar-like Features US8356096B2 (en) * 2010-05-28 2013-01-15 Verizon Patent And Licensing Inc. Apparatuses, method and system for network performance metric statistics from traffic link data, identifying, violating network elements associated with threshold violation using visual cue Presse & Wissen Fang mit einem Programm zur Rechtschreibprüfung an. Das ist ein guter Ausgangspunkt für Deine Artikelkorrektur.   Boehme, D. (2004) Abteilung Lotsenassistenz. Treffen DLR Abteilungleiter, Köln-Porz, 11.-12.11.2004. Volltext nicht online. Volker Schmitt, "Simulative Untersuchung von Routingverfahren für Sensornetze anhand des Protokolls AODV," Pre-Master's Thesis (Studienarbeit), Department of Computer Sciences, University of Erlangen-Nuremberg, June 2007. (Advisors: Isabel Dietrich and Falko Dressler) [BibTeX, Details...] Danke für den Hinweis zu influma, kannte ich noch nicht. Sieht aber sehr nützlich aus 🙂 Wesentlicher Bestandteil der Suchmaschinenoptimierung ist die Onpage Optimierung und die Offpage-Optimierung. Das ist für regelmäßige Leser von bonek sicherlich nichts allzu neues, aber ich möchte an dieser Stelle noch einmal auf die wichtigsten Komponenten eingehen. Windows Nervtöter – Die Zwischenablage Nervt es Sie auch so wie mich, dass die Windows Zwischenablage immer nur einen Eintrag speichern kann? Dann habe ich eine verdammt gute Lösung für Si... 8 ist ein Flussdiagramm der Filterung des gesammelten Netzwerkverkehrs. Unbearbeiteter Netzwerkverkehr wird empfangen, wie in Block 810 gezeigt. Die Art der Dateneinheit wird dann analysiert, wie in Block 820 gezeigt. Die durchgeführten Aktionen können dann von der Art der geprüften Dateneinheit abhängen. In verschiedenen Implementierungen können verschiedene Aktionen durchgeführt werden, und zwar auf Grundlage dessen, ob die Art der Dateneinheit eine Frame-Relay-Dateneinheit ist, wie in Block 822 gezeigt, eine Token-Ring-Dateneinheit, wie in Block 824 gezeigt, eine ISDN-Dateneinheit, wie in Block 826 gezeigt, eine X.25-Dateneinheit, wie in Block 828 gezeigt, eine Ethernet-Dateneinheit, wie in Block 830 gezeigt, eine FDDI-Dateneinheit, wie in Block 832 gezeigt, eine ATM-Dateneinheit, wie in Block 834 gezeigt, eine PPP-Dateneinheit, wie in Block 836 gezeigt, eine „andere" Art der Dateneinheit, wie in Block 838 gezeigt, oder eine „Wildcard"-Dateneinheit, wie in Block 840 gezeigt. Wie hierin verwendet, betrifft „andere" bekannte Arten oder Typen von Dateneinheiten, bei denen keine feine Granularität der Informationen aufrechterhalten werden muss. Wie hierin verwendet, betrifft „Wildcard" unbekannte Arten oder Typen von Dateneinheiten, die im Netzwerkverkehr zu finden sind. Wir sprechen hier nicht über eigene Gruppen oder eigene soziale Auftritte Ihres Unternehmens in sozialen Netzwerken sondern über neutrale Communities, wo sich potenzielle Kunden aber auch Ihre Konkurrenten bewegen. [...] Sicherheitsarchitektur und zahllose Möglichkeiten zum Scannen und Filtern von Nachrichten bietet Norman Email Protection wirkungsvollen und zuverlässigen [...] norman.com Schritt 4: Suchvolumen & Wettbewerb im Keyword Planner   Schier, Sebastian and Metz, Isabel and Mollwitz, Vilmar (2012) Requirements on a 4D Flight Management System. DLR-Interner Bericht. DLR-IB 112-2012/20, 13 S. Volltext nicht online. Wenn Sie hier Werbung schalten wollen, finden Sie auf der Seite Ihre Werbung alle notwendigen Infos.

automatic traffic generator

auto traffic generator

advanced traffic generation

  Schmitt, D.-R. (2001) Führungssysteme weitreichender Aufklärung. Seminarvortrag Carl Cranz Gesellschaft, Oberpfaffenhofen, 13.03.01. Volltext nicht online.   Rataj, J. (2001) Helicopter Pilot Assistant. Rotor & Rescue, Friedrichshafen, 27.4.2001. Volltext nicht online.   Voelker, U, et. al., (1993) The PHARE Advanced Tools. In: AGARD Conference Proceeding CP 528, p. 25-1 to 25-8. AGARD-Symposium: "Machine Intelligence in Air Traffic Management", Berlin, 11.-15.05.1993. Volltext nicht online. Ich persönlich finde,dass man über Foren sehr guten Traffic generieren kann.man muss sich nur auf bestimmte Foren konzentrieren. Diana Cleary is already on her way to her well-deserved vacation when she suddenly gets a call from her colleague Pramod Viswanath He has an important appointment in two hours time but is stuck in a traffic jam The freeway is congested, all lanes closed Theoretically Diana could stand in for her colleague, but neither did she take her laptop along nor did she prepare for the appointment The solution to the problem is smaller than a pack of tissues and fits into a jacket pocket: the Smartphone, a gadget that combines a mobile phone with an organizer integrating Office applications Diana Cleary stops at the next parking lot She downloads the most important data and the current product presentation, which her colleague already sent to her via e-mail Now she still has a bit of time left to discuss the strategy to be applied during the meeting Then there's nothing standing in the way of a successful [...] tecurity.de Facebook, Twitter und Co. können schnell für viel Website Traffic sorgen. Aus diesem Grund solltest du deine Beiträge hier natürlich intensiv verbreiten. Wichtig dabei ist, dass du ein gutes Netzwerk aufgebaut hast, zum Beispiel über Retweets, Kommentare, Shares etc. Traffic kannst du hier kostenlos generieren.   Schnittger, H.-J. (1993) Description of Departure Manager. DLR-Interner Bericht. 112-93/36, 19 S. Volltext nicht online. Erfolgreiche Websites: SEO, SEM, Online-Marketing, Kundenbindung, Usability   Schulze, M. and Giese, K. (2003) Entwicklung eines AM-Combiners. DLR-Interner Bericht. 112-2003/29, 59 S. Volltext nicht online. US8655969B2 (en) * 2012-06-01 2014-02-18 Ixia Statistics reporting in a network test system ProduktdetailsFeedback (0)Versand & BezahlungVerkäufer-Garantien Mario Franke, "Interactive Driving Simulator for Car2X Scenarios," Bachelor Thesis, Department of Computer Science, Paderborn University, July 2018. (Advisors: Dominik S. Buse, Sven Henning, Ansgar Trächtler and Falko Dressler) [BibTeX, Details...] Da Webtrekk mit 3 Gruppen arbeitet, muss das Pareto-Prinzip 2 mal angewendet werden. Dabei kann entweder die Gruppe der „schlechten“ oder „guten“ User nochmals unterteilt werden. **3 I Die Erfindung betrifft ein Verfahren zum Simulieren von Datenverkehr in einem paketorientierten Rechnernetz gemäß der im Anspruch 1 angegebenen Art. Impressum   Nutzungsbedingungen   Datenschutz   Ob die Product Markups für die eigene Website korrekt hinterlegt wurden, kann man einfach mit dem Test-Tool für strukturierte Daten von Google überprüfen. Mit einer site-Abfrage (site:deinedomain.de) können Nutzer innerhalb der Bildersuche außerdem ihre eigenen Bilder ansehen und überprüfen, ob Produktinformationen vorhanden sind. [...] HTTP-Anforderungen und -Antworten an einen Webproxy-Server [...] watchguard.com Gewusst wie: So erstellen und implementieren Sie Tracking-URLs Die Datensammler 612 können aus einer oder mehreren Einheiten, Systemen oder Plug-in-Modulen bestehen, von denen jede/s für den Erhalt von Daten in Bezug auf unterschiedliche Arten von Dateneinheiten, die den Netzwerkverkehr umfassen, spezialisiert sein kann. Es können mehrere Datensammlungseinheiten verwendet werden, um die Fülle des gesammelten Netzwerkverkehrs und der Netzwerkverkehrsdaten ausgewählt aus dem gesammelten Netzwerkverkehr zu erhöhen und/oder die Leistung der Datensammler 612 zu erhöhen. In einigen Fällen kann anfänglich eine erste Datensammlungseinheit verwendet werden, um die Verkehrsmischung zu bestimmen, und es können mehrere spezialisierte Datensammlungseinheiten in Folge angewandt werden. Die mehreren spezialisierten Datensammlungseinheiten können sich jeweils auf Dateneinheiten konzentrieren, die bestimmte Eigenschaften aufweisen, wie das Netzwerkschichtprotokoll, die Anwendung, die Zieladresse und andere. Es können auch mehrere Datensammler 612 parallel oder gleichzeitig angewandt werden, um den Inhalt unterschiedlicher Arten von Dateneinheiten zu prüfen oder unterschiedliche Abschnitte der gleichen Arten von Dateneinheiten zu prüfen. 7 Tipps für eine erfolgreiche Pressearbeit 8. Juni 2011 um 09:47 Uhr   Adam, V. (1993) Experimental Flight Management System. In: AGARD CP538, Paper No. 24. AGARD, GCP 56th Symposium, Berlin, 11.-14.05.1993. Volltext nicht online. Brian Dean veröffentlichte vor kurzem eine riesige Liste mit 131 SEO-Tools. Und er erreichte, dass jede der erwähnten Unternehmen (CEO oder Marketing Manager) auf seinen Artikel aufmerksam wurden. Fluss sozialer Besucher   Klawonn, F. and Keller, A. (1998) Grid Clustering for Generating Fuzzy Rules. EUFIT '98: 6th European Congress on Intelligent Techniques and Soft Computing. Volltext nicht online. Hochschule Hólar – Wikipedia Sie werden vielleicht beobachten, dass bestimmte Quellen viel Traffic generieren, aber die KPIs für Engagement oder Conversions sehr niedrig sind. Erforschen Sie, warum diese Nutzer auf Ihre Site gekommen sind, aber nicht bleiben oder tiefer einsteigen wollten. (Gibt es einen Bruch zwischen Ihrer Werbebotschaft und Ihrer Website? Bietet Ihre Landingpage keine ausreichenden Anreize? Solche Fragen gilt es nachzuforschen!) Matt Cutts: die Bedeutung der Domainendung für die SERPs US7730528B2 (en) * 2001-06-01 2010-06-01 Symantec Corporation Intelligent secure data manipulation apparatus and method Hinweis: Diese Methode scheint auf den ersten Blick fast schon zu banal, um wahr zu sein. Selbstverständlich erfordern einige Keywords mehr Aufwand als andere. Bei den meisten Seiten auf den Positionen 16-20 fehlt es aber oft nur an Kleinigkeiten, wie zum Beipsiel der Keyword-Position im Inhalt oder in den Metadaten, um ein paar Platzierungen in den SERPs gut zu machen. Diese vergleichsweise kleinen Sprünge nach oben in den Google SERPs können schon sehr große Auswirkungen auf die CTR und den Traffic haben – auch auf Seite 2! Das muss übrigens nicht immer die Webseite sein, die sich zu dem Zeitpunkt bereits auf Platz 1 befindet. Mach Dir die Mühe und analysiere deshalb jedes der Top-10 Ergebnisse gründlich. Wenn Du über die Suchmaschinen mehr Traffic generieren möchtest, führt daran nichts vorbei. 2009, Prof. Dr. Ing. Jürgen Kreyß g, IVS, extern Jan. Börner: Erweiterung einer Newsletter-Software um die Verarbeitung von Fehlermeldungen (Bounce-Handler) Web Content Management Systeme (WCMS) s nd Software-Werkzeuge d e es ermög chen, Inha te struktur ert und nd v due m Internet zu präsent eren. Das Papaya CMS st e n WCMS, dass um Anwendungen n se nem Funkt onsumfang erwe tert werden kann. Unter d esen Anwendungen bef ndet s ch das News etter-Modu , dass es dem Anwender über e ne graf sche Schn ttste e ermög cht, News etter zu erste en und an Verte er sten zu versenden. In den Verte er sten bef nden s ch d e E-Ma -Adressen der Abonnenten. Dam t d e L ste nur gü t ge E-Ma -Adressen be nha tet, wurde d e News etter-Anwendung um e nen Bounce-Hand er erwe tert. E n Bounce-Hand er st e ne Software d e E-Ma s verarbe tet, d e m Postfach des News etter-Versenders auf aufen, wenn e n Empfänger n cht erre chbar st. M t H fe e nes Bayesschen F ters werden a e m Postfach bef nd chen E-Ma s kategor s ert. Der Bayessche F ter benutzt zur Bewertung e ne Referenztabe e m t Wortvorkommen und Wahrsche n chke ten. Konnten d e E-Ma s a s BounceNachr chten dent f z ert werden und überste gt d e Anzah der Nachr chten e nes Absenders e nen best mmten Schwe wert, w rd d eser aus der Zuste ung we terer Nachr chten ausgenommen. Über d e Verwa tungsoberf äche hat der News etter-Anb eter d e Mög chke t, den Vorgang ederze t starten, überwachen und ändern zu können. 2009, Prof. Dr.-Ing Gert B kker, IVS, ntern F or an. G or s: SAP Business-Information-View (BIVi) als Grundlage für Profitabilitäts-Reporting In d eser Bache orarbe t wurden mehrere Prototypen entw cke t d e e n neues Metadatenkonstrukt, d e so genannte Bus ness-Informat on-V ew Techno og e, benutzen. D e Prototypen wurden m Kontext e ner Anwendung zum Prof tab täts-Report ng erste t. Zusätz ch wurde geprüft, ob es mög ch st, auf Grund age der neuen Techno og e e ne Anwendung zur Prof tab tätsP anung zu erste en. 2009, Prof. Dr. rer. nat. Bernd Mü er, IVI, extern S v o. R chter: Vergleich dreier Java EE 5 konformer Application-Server bezüglich ihrer standarderweiternden Merkmale unter besonderer Berücksichtigung der JPA-Implementierung Es werden d e dre App cat on-Server G assf sh, Apache Geron mo und JBoss verg chen. Hauptaugenmerk egt dabe auf der Untersuchung der Pers stenzsch cht. Untersch ede n der Imp ement erung von JPA 1.0 werden herausgearbe tet. 2009, Prof. Dr. rer. nat. Bernd Mü er, IVI, ntern T m. Barte t: JPA und EclipseLink - Gegenüberstellung der Hauptmerkmale JPA ermög cht Java-Ob ekte n der Datenbank abb den zu können. Ec pseL nk st e ne JPA-Imp ementat on, we che zusätz che Funkt onen b etet. 2009, Prof. Dr. rer. nat. Bernd Mü er, IVI, ntern Matth as. Langpaap: Business Continuity Planning, speziell Disaster Recovery Planning in Automotive Financial Service Companies 2009, Prof. Dr. Re nhard Gerndt, IVS, extern Robert. Hadamek: Entwicklung eines Architektur- und Admininistrationskonzeptes für das SAP NetWeaver System Landscape Directory Im Rahmen d eser D p omarbe t wurde e n Arch tektur- und Adm n strat onskonzept für das SAP NetWeaver System Landscape D rectory entw cke t, we che versch edene Mög chke ten aufze gt, d eses zu verwenden. D esbezüg ch wurde auf d e Techno og ep attform SAP NetWeaver und e ne Auswah re evanter Komponenten e ngegangen. 2009, Prof. Dr. Ing. Jürgen Kreyß g, IVS, extern Mart n. Hentsche : Modellieren, Präsentieren und Verfolgbarkeit von Anforderungen im Austauschprozess Komp exe Produkte werden über Abte ungs- und Unternehmensgrenzen h nweg n verte ten Prozessen entw cke t und produz ert. D e Grund age für d e Zusammenarbe t a er Bete gten b den Anforderungsspez f kat onen, d e n datenbankbas erten Werkzeugen gesamme t, komment ert und ed t ert werden. E ne Inkompat b tät der Datenbank ösungen verh ndert edoch den re bungs osen Austausch von Anforderungen und so werden d ese n untersch ed chen Formaten und Wegen zw schen a en Bete gten ausgetauscht. D e EXTESSY AG ste t m t EXERPT e ne Kommun kat onsp attform zur Verfügung, m t der es mög ch st Anforderungen zw schen untersch ed chen Werkzeugen und Produktvers onen auf Bas s von RIF auszutauschen. RIF st e n von der Herste er In t at ve Software (HIS) entw cke tes Date format, das spez e für den e nhe t chen Austausch von Anforderungen ausgearbe tet wurde. D ese Arbe t behande t Te e der Konzept on und Entw ck ung e ner auf Ec pse und EXERPT bas erenden Anwendung, dem EXERPT.Ed tor. Er so das Erheben und Ed t eren von Anforderungen "on-the-go" ermög chen und so d e Bere che ersch eßen, n denen b s ang ke ne datenbankgestützten Anforderungsmanagementsysteme e ngeführt werden konnten, w e be sp e swe se d e Erprobungsfahrt e nes Autos. Anforderungen s nd häuf g m t untersch ed chen E genschaften versehen und n e ner h erarch schen Struktur e ngeg edert. L nks vernetzen e nze ne Anforderungen m te nander und ermög chen e ne dokumentübergre fende Verfo gbarke t. Der Schwerpunkt der Arbe t egt auf der Entw ck ung e ner Komponente, n der d e Anforderungen tabe ar sch präsent ert und mode ert werden können, sow e auf das Bere tste en von Funkt ona täten für e ne Verfo gbarke t. Der gesamte Entw ck ungsprozess w rd e nhe t ch am Be sp e der Anforderungstabe e erörtert und so das Des gn der Anwendung vorgeste t. Spez e e Prob emste ungen aus der Imp ement erung, w e das Anfert gen e ner auf dem Ec pse Mode ng Framework (EMF) bas erenden Fassade für d e Anb ndung an e ne vorhandene API, werden m Ansch uss d skut ert. 2009, Prof. Dr.-Ing Gert B kker, IVS, extern Hervé. F ngoué: Entwurf und Implementierung eines Netzwerks zur Bereitstellung Fahrdynamikregelfunktionen basiert auf dem Einsatz eines CAN- oder Flexray-Bussystems Entwurf und Imp ement erung e nes Netzwerks zur Bere tste ung Fahrdynam krege funkt onen bas ert auf dem E nsatz e nes CAN- oder F exray-Bussystems 2009, Prof. Dr. Wo fhard Lawrenz, extern Souha e . Mornagu : 3D-Visualisierung für eine Simulierung des Zugleitbetriebes mit einer vereinfachten technischen Unterstützung D e Mob ty D v s on der S emens AG n Braunschwe g gehört m t hrem Standort zum Sector Industry. H er werden nte gente Bahnautomat s erungen für den Fern- und Nahverkehr sow e e ektron sche Ste werke und Zugbee nf ussungssysteme entw cke t. Außerdem bef nden s ch n d esem Standort d e Testzentren, n denen d e entw cke ten Systeme m t H fe gee gneter computergesteuerter Testumgebungen überprüft werden. E nes der h er entw cke ten Systeme st das ZLB-PS –„Zug e tbetre b-Protect on System“. D eses so den Zugverkehr auf e ner Zugstrecke s chern, d e m t Zug e tbetr eb betr eben w rd. Im Rahmen des vom Bundesm n ster um für B dung und Forschung (BMBF) geförderten Pro ekts ranTest w rd das r s koopt m erte Testen des Prototyps der Software durchgeführt. Zusätz ch so durch e ne graf sche S mu at on d e Bed enung der Software veranschau cht werden. Dafür so das System „Graph ca Ra way S mu ator“, kurz GRa S m, verwendet werden. GRa S m st e n Software- n-the-Loop-System. D e Vorte e bestehen dar n, dass ohne Verwendung von Hardware, w e es be m Hardware- n-the-Loop der Fa st, versch edene Tests zur Feh ererkennung der zu testenden Software durchgeführt werden können. GRa S m so a s graf sche S mu at ons- und Testumgebung für das System ZLB-PS verwendet werden. Unter Berücks cht gung phys ka scher Gegebenhe ten können versch edene Szenar en durchgesp e t werden. D ese Arbe t beschäft gt s ch hauptsäch ch m t der 3D-V sua s erung des Pro ektes GRa S m. Dazu gehört das Erste en von fünf wesent chen Punkten: 1)Erste ung der 3D-We ts cht 2)D e Bed enoberf äche zur Steuerung der Tr ebfahrzeuge 3)Kommun kat on über TCP/IP 4)Das Abspe chern der re evanten Daten der 3D-Mode e n XML-Date en 5)Bed enoberf äche für d e Ste te e Zur Erste ung der 3D-We ts cht gehört das Gesta ten e ner rea tätsnahen Umge-bung für d e S mu at on. In d eser bef ndet s ch d e Strecke, auf der d e S mu at on ab aufen so . Man kann d ese Szene durch das H nzufügen von Häusern, Bäumen und anderen Ob ekten ausschmücken. Es so e ne Bed enoberf äche zur Auswah und Steuerung der Züge erste t wer-den. Durch d e Auswah kann best mmt werden, we cher Zug betrachtet werden so . Über Steuere emente so der Zug abgebremst oder besch eun gt werden. Außerdem so d e momentane Geschw nd gke t angeze gt werden. Zusätz ch so es e nen Notbremsknopf geben. D e Kommun kat on zw schen den e nze nen Systemen, a so zw schen Server und den e nze nen C ents, so über TCP/IP erfo gen. D e 3D-S cht so a s C ent ag eren. Für d e phys ka schen Berechnungen st der Server zuständ g, der n e ner anderen, para e aufenden Arbe t erste t w rd. D e XML-Date en d enen a s Spe cherort für a e w cht gen Parameter, d e für d e S mu at on notwend g s nd. D e zwe te Bed enoberf äche so zum Ste en der We chen verwendet werden. Außerdem so d e B ockbe egung angeze gt werden und d e Zugbee nf ussung gesteuert werden. S e w rd a s e n e genständ ger C ent angesehen. SO BEKOMMST DU EINEN BACKLINK VON WIKIPEDIA 15. Mai 2013 Groupware Kommunikationsinfrastruktur Kommunikationstechniken Leistungsbewertung Management Middleware Mobilität Multimedia Performance Rechnernetze Telekommunikation Video Workflow-Management verteilte Anwendungen verteilte Systeme Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.) Austroads Verkehrsgenerierung | Kaufe erwachsenen Verkehr Austroads Verkehrsgenerierung | Kaufe billigen Verkehr Austroads Verkehrsgenerierung | Kaufen Sie Klickverkehr
Legal | Sitemap