Auflistung nach Autor:in "Ronthaler, Marc"
1 - 10 von 200
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAbout some Benefits of a Crossbearing TMA (XTMA)(Informatik 2007 – Informatik trifft Logistik – Band 2, 2007) Steimel, UlrichA Bearing-Only TMA running on a submarine, which can exploit the crossbearing effect from sensors installed at different locations needs no own manouevre for convergence, if the parallax between the involved bearings exceeds a certain value. In this paper we discuss some results for the cases where data from a Towed Array is fused with data from an on-board sensor or the data of 2 on-board sensors are available. Finally, we decribe a procedure for an automatic adjustment of the filter length of the non-recursive TMA filter by means of which it becomes even possible to handle targets which are not moving on a straight line.
- KonferenzbeitragAchieving Semantic Interoperability By Using Complex Event Processing Technology(Informatik 2007 – Informatik trifft Logistik – Band 1, 2007) Donovang-Kuhlisch, MargareteState-of-the-art interoperability between heterogeneous systems on a technical level builds on services oriented architectures (SOA) for a given problem space. Semantics can be introduced by the use of descriptive languages and reasoning algorithms, usually implemented within a message-based enterprise service bus (ESB), the messages triggering service invocation and consumption. Complex event processing (CEP) allows for the definition and detection of situations based on the correlated occurrence of a set of messages, rather than single ones. This paper introduces the technology and lists first references.
- KonferenzbeitragAgent-Based Container Security Systems – An Interdisciplinary Perspective(Informatik 2007 – Informatik trifft Logistik – Band 1, 2007) Werner, S.; Schuldt, A.; Daschkovska, K.Container security systems including electronic seals play an important role in securing container logistics. Nevertheless, a lack of standards prevents devices by different vendors from effective interoperability. Hence, this paper proposes an inter- disciplinary perspective incorporating the agent paradigm of computer science. In this approach interaction between different autonomous entities is based on standardised communication protocols. In addition, for container security systems a cryptographic concept must be applied in order to secure communication.
- KonferenzbeitragEin agentenbasiertes Konzept zur interaktiven Lösung multikriterieller Tourenplanungsprobleme(Informatik 2007 – Informatik trifft Logistik – Band 1, 2007) Wenger, Wolf; Geiger, Martin JosefDie vorliegende Arbeit befasst sich mit der Konzeption eines agentenbasierten Systems zur Lösung komplexer Fragestellungen aus dem Bereich der Transportlogistik. Hierzu wird die generelle Klasse der Tourenplanungsprobleme betrachtet. Das vorgestellte Konzept bietet dem Anwender die Möglichkeit, eine Vielzahl verschiedener problemspezifischer Charakteristika zu berücksichtigen, welche sich beispielsweise durch das Vorhandensein mehrerer Zielsetzungen ergeben. Darüber hinaus erlaubt das System eine direkte Interaktion mit dem Entscheidungsträger, indem dieser in die Lage versetzt wird, seine artikulierten Präferenzen online zu ändern, falls die bis dato ermittelte präferenzspezifische Lösung nicht befriedigend erscheint. Die Konstruktion zulässiger Lösungen und deren Verbesserung bzw. Veränderung bei angepassten Präferenzinformationen erfolgt mittels lokaler Suchverfahren auf der Basis variabler Nachbarschaftssuche. Um das Konzept zu testen, wurden mehrere Instanzen eines Multi-Depot-Tourenplanungsproblems mit Zeitfensterrestriktionen verwendet und das Lösungsverhalten des Systems für diverse Varianten der anfänglichen Präferenzvorgabe und deren anschließenden Anpassung dokumentiert.
- KonferenzbeitragAlignment und Ontologien(Informatik 2007 – Informatik trifft Logistik – Band 1, 2007) Eikmeyer, Hans-Jürgen; Salas, JuanaAlignment als ein Mittel der Angleichung zwischen zwei oder mehr Gesprächspartnern kann aufgrund kontrollierter oder automatischer Prozesse realisiert werden. In dem vorliegenden Beitrag wird eine konnektionistische Modellierung von priming vorgestellt, mit der sich erklären lässt, wie sich ein Sprecher mit Hilfe kommunikativer Ontologien an wechselnde Gesprächsgruppen anpasst. Dieser Ontologiebegriff wird dem klassischen informatischen Begriff gegenübergestellt.
- KonferenzbeitragAnalyzing System Behavior: How the Operating System Can Help(Informatik 2007 – Informatik trifft Logistik – Band 2, 2007) Schmidt, Alexander; Schöbel, MichaelNever touch a running system! This proverb is essentially true when dealing with complex mature software systems that have been run for years. When it comes to modifying certain aspects due to performance enhancements or to customer needs, maintainers spend quite significant time to understand the behavior of the whole system. As is practice today, only static documentation is available for such systems which is unsuitable for understanding the behavior. In this paper, we present the Windows Monitoring Kernel (WMK), a custom-built version of the latest Windows 2003 Server operating system that includes a fine-grained logging infrastructure for arbitrary operating system (OS) kernel events. These events are suitable for monitoring a system’s behavior at runtime. The WMK infrastructure is complemented by a reporting tool that visualizes these events and displays their dependencies with respect to some aspects. Furthermore, the WMK provides the possibility to use these events for understanding application behavior running in the Windows operating system.
- KonferenzbeitragAngepasste Benutzerschnittstellen für das Wearable Computing im Projekt SiWear(Mensch & Computer 2007 Workshopband, 2007) Kus, Mehmet; Lawo, Michael; Ronthaler, Marc; Sethmann, Richard; Sohr, Karsten; Wind, KatjaIn diesem Positionspapier werden die grundlegenden Ideen zu einer angepassten Benutzerschnittstelle für das Wearable Computing im Projekt SiWear, gefördert durch das BMWi im Förderschwerpunkt SimoBIT (http://www.simobit.de), vorgestellt2. Neben der Darstellung der Gesamtarchitektur werden die Aspekte der sicheren Kommunikation, die Authentisierung und Zugriffskontrolle, Lokalisierung sowie die benutzbaren und der Situation entsprechenden Benutzungsschnittstellen dargestellt
- KonferenzbeitragAnmerkungen zur Gültigkeit von Zertifikaten(Informatik 2007 – Informatik trifft Logistik – Band 2, 2007) Möller, BodoGültigkeitsmodelle für Zertifikate und andere Signaturen wie das sogenannte „Kettenmodell“ verwischen den Begriff der Gültigkeit von Schlüsseln: Schlüssel können auch außerhalb ihres Gültigkeitsintervalls gültige Signaturen erzeugen und sind so faktisch selbst noch gültig. Der irreführenden Terminologie setzen wir eine Faustregel entgegen.
- KonferenzbeitragAnwendung von Hochfrequenz-Transpondern zur Tieridentifikation(Informatik 2007 – Informatik trifft Logistik – Band 2, 2007) Fröhlich, Georg; Böck, Stephan; Thurner, StefanZur elektronischen Identifikation von Einzeltieren mit Hilfe von LF-Transpondern (134,2 kHz) sind für die meisten Anwendungen zufriedenstellende genormte technische Lösungen vorhanden. Probleme entstehen aber dann, wenn Tiere zum Lesen der Transponder nicht vereinzelt werden können oder wenn sie sich in Gruppen bewegen. Lösungsansätze für diese Anwendungen im Tierbereich könnten die aktuellen technischen Entwicklungen bei HF-Transpondern bieten. Ziel der Arbeit war daher der Test verschiedener HF-Transponderapplikationen auf ihre Eignung für das Versuchswesen in der Tierhaltung und im Precision Livestock Farming. Die Ergebnisse aus Labortests mit Gruppen bewegter 13,56 MHz Transponder und zwei Beispiele für die Erkennung von Ferkeln bzw. Legehennen in Gruppenhaltungssystemen werden vorgestellt.
- KonferenzbeitragApplying Semantics to Sarbanes Oxley Internal Controls Compliance(Informatik 2007 – Informatik trifft Logistik – Band 1, 2007) Namiri, Kioumars; Stojanovic, NenadThe advent of regulatory compliance requirements such as Sarbanes Oxley Act has forced enterprises to set up a process for managing an effective internal controls system. We propose the introduction of a semantic layer in which the process instances are interpreted according to the required compliance controls represented as rules. We analyze in this paper the requirements for the implementation of the approach using SWRL from software architectural perspective.