P110 - INFORMATIK 2007 - Informatik trifft Logistik - Band 2
Auflistung P110 - INFORMATIK 2007 - Informatik trifft Logistik - Band 2 nach Titel
1 - 10 von 94
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAbout some Benefits of a Crossbearing TMA (XTMA)(Informatik 2007 – Informatik trifft Logistik – Band 2, 2007) Steimel, UlrichA Bearing-Only TMA running on a submarine, which can exploit the crossbearing effect from sensors installed at different locations needs no own manouevre for convergence, if the parallax between the involved bearings exceeds a certain value. In this paper we discuss some results for the cases where data from a Towed Array is fused with data from an on-board sensor or the data of 2 on-board sensors are available. Finally, we decribe a procedure for an automatic adjustment of the filter length of the non-recursive TMA filter by means of which it becomes even possible to handle targets which are not moving on a straight line.
- KonferenzbeitragAnalyzing System Behavior: How the Operating System Can Help(Informatik 2007 – Informatik trifft Logistik – Band 2, 2007) Schmidt, Alexander; Schöbel, MichaelNever touch a running system! This proverb is essentially true when dealing with complex mature software systems that have been run for years. When it comes to modifying certain aspects due to performance enhancements or to customer needs, maintainers spend quite significant time to understand the behavior of the whole system. As is practice today, only static documentation is available for such systems which is unsuitable for understanding the behavior. In this paper, we present the Windows Monitoring Kernel (WMK), a custom-built version of the latest Windows 2003 Server operating system that includes a fine-grained logging infrastructure for arbitrary operating system (OS) kernel events. These events are suitable for monitoring a system’s behavior at runtime. The WMK infrastructure is complemented by a reporting tool that visualizes these events and displays their dependencies with respect to some aspects. Furthermore, the WMK provides the possibility to use these events for understanding application behavior running in the Windows operating system.
- KonferenzbeitragAnmerkungen zur Gültigkeit von Zertifikaten(Informatik 2007 – Informatik trifft Logistik – Band 2, 2007) Möller, BodoGültigkeitsmodelle für Zertifikate und andere Signaturen wie das sogenannte „Kettenmodell“ verwischen den Begriff der Gültigkeit von Schlüsseln: Schlüssel können auch außerhalb ihres Gültigkeitsintervalls gültige Signaturen erzeugen und sind so faktisch selbst noch gültig. Der irreführenden Terminologie setzen wir eine Faustregel entgegen.
- KonferenzbeitragAnwendung von Hochfrequenz-Transpondern zur Tieridentifikation(Informatik 2007 – Informatik trifft Logistik – Band 2, 2007) Fröhlich, Georg; Böck, Stephan; Thurner, StefanZur elektronischen Identifikation von Einzeltieren mit Hilfe von LF-Transpondern (134,2 kHz) sind für die meisten Anwendungen zufriedenstellende genormte technische Lösungen vorhanden. Probleme entstehen aber dann, wenn Tiere zum Lesen der Transponder nicht vereinzelt werden können oder wenn sie sich in Gruppen bewegen. Lösungsansätze für diese Anwendungen im Tierbereich könnten die aktuellen technischen Entwicklungen bei HF-Transpondern bieten. Ziel der Arbeit war daher der Test verschiedener HF-Transponderapplikationen auf ihre Eignung für das Versuchswesen in der Tierhaltung und im Precision Livestock Farming. Die Ergebnisse aus Labortests mit Gruppen bewegter 13,56 MHz Transponder und zwei Beispiele für die Erkennung von Ferkeln bzw. Legehennen in Gruppenhaltungssystemen werden vorgestellt.
- KonferenzbeitragAuf dem Weg zur allwissenden Fabrik – Vertikale Integration auf Basis kontinuierlicher Datenverarbeitung(Informatik 2007 – Informatik trifft Logistik – Band 2, 2007) Heinz, Christoph; Krämer, Jürgen; Riemenschneider, Tobias; Seeger, BernhardIn modernen Produktionsunternehmen gilt mehr denn je die Devise Zeit ist Geld. Daher ist eine zeitnahe Reaktion auf Vorfälle und Entwicklungen innerhalb der eigenen Produktion als auch auf marktwirtschaftliche Ereignisse unabdingbar. Im Rahmen dieses Berichts werden die wichtigsten an der Produktion beteiligten Softwaresysteme skizziert, anhand betriebswirtschaftlicher Zielsetzungen charakterisiert und die typischen Schwachpunkte aufgezeigt. Anschließend wird diskutiert, wie mit den Mitteln der vertikalen Integration und aktuellen Ergebnissen des Complex Event Processing diese Zielsetzungen effizienter umgesetzt werden können. Weiterhin wird gezeigt, wie diese Umsetzung mit unserer Java-Bibliothek PIPES und der Production-to-Business-Software i-Plant realisiert werden kann und welche Synergieeffekte daraus entstehen können.
- KonferenzbeitragAutomated Test Case Selection Based on a Similarity Function(Informatik 2007 – Informatik trifft Logistik – Band 2, 2007) Cartaxo, Emanuela G.; Neto, Francisco G. O.; Machado, Patrícia D. L.A strategy for automatic test case selection based on the use of a similarity function is presented. Test case selection is a crucial activity to model-based testing since the number of automatically generated test cases is usually enormous and possibly unfeasible. Also, a considerable number of test cases are redundant, that is, they exercise similar features of the application and/or are capable of uncovering a similar set of faults. The strategy is aimed at selecting the less similar test cases while providing the best possible coverage of the functional model from which test cases are generated.
- KonferenzbeitragAutomatische, modellbasierte Testdatengenerierung durch Einsatz evolutionärer Verfahren(Informatik 2007 – Informatik trifft Logistik – Band 2, 2007) Oster, N.; Schieber, C.; Saglietti, F.; Pinte, F.Modellbasierte Testfallgenerierungsansätze sind inzwischen zwar weit verbreitet, meist jedoch auf die Erzeugung von Testszenarien beschränkt. Im Allgemeinen ist allerdings darüber hinaus ein nicht unerheblicher manueller Aufwand zur Ermittlung zugehöriger Eingabedaten notwendig. Dieser Artikel präsentiert ein Verfahren, das die vollautomatische Generierung vollständiger Testfallinformation aus Zustandsmaschinen ermöglicht und auf evolutionären Algorithmen sowie Modellsimulation basiert. Erste experimentelle Erfahrungen bei der Anwendung dieses Verfahrens werden berichtet.
- KonferenzbeitragAutomatischer X.509v3-Zertifizierungsdienst(Informatik 2007 – Informatik trifft Logistik – Band 2, 2007) Mohren, Henning; Pieper, StephanAls erste Hochschule in Deutschland hat die FernUniversität in Hagen einen Server entwickelt, der den gesamten Vorgang einer X.509-Zertifizierung vom Antrag bis zum Empfang des Zertifikats durch den Nutzer innerhalb weniger Sekunden automatisch abwickelt. Es wurde bei der Entwicklung auf eine einfache und intuitive Bedienung Wert gelegt. Die Eingabemöglichkeiten des Nutzers wurden optimiert, um den Supportaufwand zu senken und das System besser etablieren zu können. Der Zertifikatsserver existiert mittlerweile in der Version 5.0. Seit dieser Version wird die sichere Speicherung der Signaturschlüssel auf einem Hardware Security Modul (HSM) unterstützt, darüber hinaus können digitale Zertifikate mit speziell definierten Attributen ausgestellt werden. Dadurch können z.B. Zertifikate generiert werden, die nur verschlüsseln oder digital signieren können. Der Zertifikatsserver der FernUniversität in Hagen wurde an Hochschulen in Nordrhein-Westfalen im Hostingbetrieb zur Verfügung gestellt und an zwei Hochschulen verkauft.
- KonferenzbeitragAutomatisierte Konfiguration und Überwachung einer IT-Laborumgebung mit Open-Source-Tools(Informatik 2007 – Informatik trifft Logistik – Band 2, 2007) Greveler, UlrichWir beschreiben die Architektur einer Laborinfrastruktur, die allein mithilfe von Open-Source-Tools eine automatisierte (Re-)Konfiguration und Sicherung des Gesamtzustandes erlaubt. Darüberhinaus erfolgt die Überwachung der einzelnen Komponenten und die Visualisierung der damit gewonnenen Daten unter Nutzung freier Software. Die dargestellte Architektur wird produktiv an der FH Münster eingesetzt.
- KonferenzbeitragBackground Modeling Using Adaptive Cluster Density Estimation for Automatic Human Detection(Informatik 2007 – Informatik trifft Logistik – Band 2, 2007) Bhaskar, Harish; Mihaylova, Lyudmila; Maskell, SimonDetection is an inherent part of every advanced automatic tracking system. In this work we focus on automatic detection of humans by enhanced background subtraction. Background subtraction (BS) refers to the process of segmenting moving regions from video sensor data and is usually performed at pixel level. In its standard form this technique involves building a model of the background and extracting regions of the foreground. In this paper, we propose a cluster-based BS technique using a mixture of Gaussians. An adaptive mechanism is developed that allows automated learning of the model parameters. The efficiency of the designed technique is demonstrated in comparison with a pixel-based BS [ZdH06].