Spelling suggestions: "subject:"endanwendungen"" "subject:"desktopanwendungen""
41 |
End-User Development of Web-based Decision Support SystemsTschudnowsky, Alexey 29 June 2017 (has links) (PDF)
Recent innovations in the information technology and computing devices magnified the volume of available information. Today’s decision makers face the challenge of analyzing ever more data in shorter timeframes.
Demand for technology that can efficiently assist systematic data analysis is constantly growing. Development of dedicated information systems is, however, difficult both from organizational and technological point of view. First, traditional software production is a complex and time-consuming process that can not be performed under time-pressure.
Second, changing business conditions and evolving stakeholder needs require solutions that can be efficiently tailored over time. Finally, costs of custom software development are high, so that not all use cases and scenarios can be covered sufficiently.
This thesis proposes a holistic approach to address the challenges above and to enable efficient development of decision support software. The main idea is to empower end users, i.e., decision makers, in constructing their own case-specific solutions. The proposed approach called Web-Composition for End-User Development consists of a systematic process for development and evolution of decision support systems, assistance mechanisms to address lack of programming skills by decision makers and evolution facilities to enable cost- and time-efficient extensibility of user-produced solutions. The thesis describes implementation of the devised principles and ideas in the context of several open-source projects and application scenarios. Applicability and usability of the concepts are demonstrated in user studies with respective target groups.
Based on the outcome analysis the thesis concludes that end users can and should actively participate in construction of decision support software.
|
42 |
Ein Klassifizierungssystem für Industrielle Augmented Reality AnwendungenSiewert, Jan Luca, Neges, Matthias, Gerhard, Detlef 06 September 2021 (has links)
Mit dem Fortschreiten der Digitalisierung in der Industrie findet sich Augmented Reality (AR) in immer mehr Einsatzbereichen. Dennoch bleibt die industrielle Verbreitung trotz sich stetig entwickelnder Technik hinter den Prognosen zurück. Es existieren bereits Arbeiten, die sich mit der Klassifizierung von AR jedoch mit Fokus auf die tatsächliche Implementierung bzw. Umsetzung der Anwendung beschäftigen. Um Anwendungsgebiete und damit die eigentliche Problemstellung, in denen AR einen Mehrwert bieten kann, besser vergleichen und Anforderungen für industrielle Bereiche ableiten zu können, stellt dieser Beitrag ein Klassifizierungssystem für diese Einsatzgebiete vor. Auf vorhergehenden Arbeiten aufbauend wird gezeigt, dass eine Klassifizierung der Einsatzszenarien auf Basis der drei Dimensionen zu unterstützende Aktion, Lebenszyklusphase und Grad der Hilfestellung erfolgen kann. Dazu wird eine systematische Literaturrecherche von industriellen AR Anwendungen und Studien der Jahre 2016 bis 2020 durchgeführt und nach dem vorgeschlagenen Schema klassifiziert. Neben den daraus gewonnen Erkenntnissen werden in den Beiträgen verwendete Technologien, wie die Darstellungstechnik, der Detailierungsgrad, der Reifegrad der Anwendung und die Art der Inhaltserstellung analysiert. Außerdem werden Probleme bei der Umsetzung sowie künftige Forschungsthemen und -schwerpunkte herausgearbeitet.
|
43 |
Büroarbeit im IntranetFriedrich, Rico 17 January 2001 (has links)
Im Rahmen der Diplomarbeit wurde ein modernes System zur Erledigung typischer Geschäftsvorfälle des URZ entwickelt.
Die Arbeit betrachtet den Einsatz von XML als Grundlage der Implementation und unterschiedliche XML-Applikationen auf ihre Verwendbarkeit zur Repräsentation von URZ-Dokumenten. Laufende Geschäftsvorfälle wurden anhand ausgewählter Dokumententypen analysiert und deren Strukturen und Inhaltstypen in XML definiert. Die Dokumentenerstellung wird durch eine Web-basierte Nutzerschnittstelle gewährleistet.
|
44 |
Ortsbezogene Anwendungen und Dienste: 9. Fachgespräch der GI/ITG-Fachgruppe Kommunikation und Verteilte Systeme ; 13. & 14. September 2012Werner, Matthias, Haustein, Mario 10 April 2013 (has links)
Der Aufenthaltsort eines mobilen Benutzers stellt eine wichtige Information für Anwendungen aus den Bereichen Mobile Computing, Wearable Computing oder Ubiquitous Computing dar. Ist ein mobiles Endgerät in der Lage, die aktuelle Position des Benutzers zu bestimmen, kann diese Information von der Anwendung berücksichtigt werden -- man spricht dabei allgemein von ortsbezogenen Anwendungen. Eng verknüpft mit dem Begriff der ortsbezogenen Anwendung ist der Begriff des ortsbezogenen Dienstes. Hierbei handelt es sich beispielsweise um einen Dienst, der Informationen über den aktuellen Standort übermittelt. Mittlerweile werden solche Dienste kommerziell eingesetzt und erlauben etwa, dass ein Reisender ein Hotel, eine Tankstelle oder eine Apotheke in der näheren Umgebung findet. Man erwartet, nicht zuletzt durch die Einführung von LTE, ein großes Potenzial ortsbezogener Anwendungen für die Zukunft.
Das jährlich stattfindende Fachgespräch "Ortsbezogene Anwendungen und Dienste" der GI/ITG-Fachgruppe Kommunikation und Verteilte Systeme hat sich zum Ziel gesetzt, aktuelle Entwicklungen dieses Fachgebiets in einem breiten Teilnehmerkreis aus Industrie und Wissenschaft zu diskutieren. Der vorliegende Konferenzband fasst die Ergebnisse des neunten Fachgesprächs zusammen. / The location of a mobile user poses an important information for applications in the scope of Mobile Computung, Wearable Computing and Ubiquitous Computing. If a mobile device is able to determine the current location of its user, this information may be taken into account by an application. Such applications are called a location-based applications. Closely related to location-based applications are location-based services, which for example provides the user informations about his current location. Meanwhile such services are deployed commercially and enable travelers for example to find a hotel, a petrol station or a pharmacy in his vicinity. It is expected, not least because of the introduction of LTE, a great potential of locations-based applications in the future.
The annual technical meeting "Location-based Applications and Services" of the GI/ITG specialized group "Communication and Dsitributed Systems" targets to discuss current evolutions in a broad group of participants assembling of industrial representatives and scientists. The present proceedings summarizes the result of the 9th annual meeting.
|
45 |
Swelling behavior of bisensitive interpenetrating polymer networks for microfluidic applicationsKrause, A. T., Zschoche, S., Rohn, M., Hempel, C., Richter, A., Appelhans, D., Voit, B. 09 December 2019 (has links)
Bisensitive interpenetrating polymer network (IPN) hydrogels of temperature sensitive net-poly(Nisopropylacrylamide) and pH sensitive net-poly(acrylic acid-co-acrylamide) for microfluidic applications were prepared via a sequential synthesis using free radical polymerization. The IPN indicated a suitable reversible alteration of swelling in response to the change in pH and temperature. The adequate change of the hydrogel volume is a basic requirement for microfluidic applications. Using the introduced correction factor f, it is possible to determine the cooperative diffusion coefficient (Dcoop) of cylindrical samples at any aspect ratio. The determined cooperative diffusion coefficient allowed the evaluation of varying swelling processes of different network structures. The presence of the second sub-network of the IPN improved the swelling behaviour of the first sub-network compared to the individual networks.
|
46 |
Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren EigenschaftenSpillner, Josef 18 December 2015 (has links)
Die Sicherheit und Zuverlässigkeit von Anwendungen, welche schutzwürdige Daten verarbeiten, lässt sich durch die geschützte Verlagerung in die Cloud mit einer Kombination aus zielgrößenabhängiger Datenkodierung, kontinuierlicher mehrfacher Dienstauswahl, dienstabhängiger optimierter Datenverteilung und kodierungsabhängiger Algorithmen deutlich erhöhen und anwenderseitig kontrollieren. Die Kombination der Verfahren zu einer anwendungsintegrierten Stealth-Schutzschicht ist eine notwendige Grundlage für die Konstruktion sicherer Anwendungen mit zusicherbaren Sicherheitseigenschaften im Rahmen eines darauf angepassten Softwareentwicklungsprozesses.:1 Problemdarstellung
1.1 Einführung
1.2 Grundlegende Betrachtungen
1.3 Problemdefinition
1.4 Einordnung und Abgrenzung
2 Vorgehensweise und Problemlösungsmethodik
2.1 Annahmen und Beiträge
2.2 Wissenschaftliche Methoden
2.3 Struktur der Arbeit
3 Stealth-Kodierung für die abgesicherte Datennutzung
3.1 Datenkodierung
3.2 Datenverteilung
3.3 Semantische Verknüpfung verteilter kodierter Daten
3.4 Verarbeitung verteilter kodierter Daten
3.5 Zusammenfassung der Beiträge
4 Stealth-Konzepte für zuverlässige Dienste und Anwendungen
4.1 Überblick über Plattformkonzepte und -dienste
4.2 Netzwerkmultiplexerschnittstelle
4.3 Dateispeicherschnittstelle
4.4 Datenbankschnittstelle
4.5 Stromspeicherdienstschnittstelle
4.6 Ereignisverarbeitungsschnittstelle
4.7 Dienstintegration
4.8 Entwicklung von Anwendungen
4.9 Plattformäquivalente Cloud-Integration sicherer Dienste und Anwendungen
4.10 Zusammenfassung der Beiträge
5 Szenarien und Anwendungsfelder
5.1 Online-Speicherung von Dateien mit Suchfunktion
5.2 Persönliche Datenanalyse
5.3 Mehrwertdienste für das Internet der Dinge
6 Validierung
6.1 Infrastruktur für Experimente
6.2 Experimentelle Validierung der Datenkodierung
6.3 Experimentelle Validierung der Datenverteilung
6.4 Experimentelle Validierung der Datenverarbeitung
6.5 Funktionstüchtigkeit und Eigenschaften der Speicherdienstanbindung
6.6 Funktionstüchtigkeit und Eigenschaften der Speicherdienstintegration
6.7 Funktionstüchtigkeit und Eigenschaften der Datenverwaltung
6.8 Funktionstüchtigkeit und Eigenschaften der Datenstromverarbeitung
6.9 Integriertes Szenario: Online-Speicherung von Dateien
6.10 Integriertes Szenario: Persönliche Datenanalyse
6.11 Integriertes Szenario: Mobile Anwendungen für das Internet der Dinge
7 Zusammenfassung
7.1 Zusammenfassung der Beiträge
7.2 Kritische Diskussion und Bewertung
7.3 Ausblick
Verzeichnisse
Tabellenverzeichnis
Abbildungsverzeichnis
Listings
Literaturverzeichnis
Symbole und Notationen
Software-Beiträge für native Cloud-Anwendungen
Repositorien mit Experimentdaten / The security and reliability of applications processing sensitive data can be significantly increased and controlled by the user by a combination of techniques. These encompass a targeted data coding, continuous multiple service selection, service-specific optimal data distribution and coding-specific algorithms. The combination of the techniques towards an application-integrated stealth protection layer is a necessary precondition for the construction of safe applications with guaranteeable safety properties in the context of a custom software development process.:1 Problemdarstellung
1.1 Einführung
1.2 Grundlegende Betrachtungen
1.3 Problemdefinition
1.4 Einordnung und Abgrenzung
2 Vorgehensweise und Problemlösungsmethodik
2.1 Annahmen und Beiträge
2.2 Wissenschaftliche Methoden
2.3 Struktur der Arbeit
3 Stealth-Kodierung für die abgesicherte Datennutzung
3.1 Datenkodierung
3.2 Datenverteilung
3.3 Semantische Verknüpfung verteilter kodierter Daten
3.4 Verarbeitung verteilter kodierter Daten
3.5 Zusammenfassung der Beiträge
4 Stealth-Konzepte für zuverlässige Dienste und Anwendungen
4.1 Überblick über Plattformkonzepte und -dienste
4.2 Netzwerkmultiplexerschnittstelle
4.3 Dateispeicherschnittstelle
4.4 Datenbankschnittstelle
4.5 Stromspeicherdienstschnittstelle
4.6 Ereignisverarbeitungsschnittstelle
4.7 Dienstintegration
4.8 Entwicklung von Anwendungen
4.9 Plattformäquivalente Cloud-Integration sicherer Dienste und Anwendungen
4.10 Zusammenfassung der Beiträge
5 Szenarien und Anwendungsfelder
5.1 Online-Speicherung von Dateien mit Suchfunktion
5.2 Persönliche Datenanalyse
5.3 Mehrwertdienste für das Internet der Dinge
6 Validierung
6.1 Infrastruktur für Experimente
6.2 Experimentelle Validierung der Datenkodierung
6.3 Experimentelle Validierung der Datenverteilung
6.4 Experimentelle Validierung der Datenverarbeitung
6.5 Funktionstüchtigkeit und Eigenschaften der Speicherdienstanbindung
6.6 Funktionstüchtigkeit und Eigenschaften der Speicherdienstintegration
6.7 Funktionstüchtigkeit und Eigenschaften der Datenverwaltung
6.8 Funktionstüchtigkeit und Eigenschaften der Datenstromverarbeitung
6.9 Integriertes Szenario: Online-Speicherung von Dateien
6.10 Integriertes Szenario: Persönliche Datenanalyse
6.11 Integriertes Szenario: Mobile Anwendungen für das Internet der Dinge
7 Zusammenfassung
7.1 Zusammenfassung der Beiträge
7.2 Kritische Diskussion und Bewertung
7.3 Ausblick
Verzeichnisse
Tabellenverzeichnis
Abbildungsverzeichnis
Listings
Literaturverzeichnis
Symbole und Notationen
Software-Beiträge für native Cloud-Anwendungen
Repositorien mit Experimentdaten
|
47 |
Synthesis and Characterization of Mn-rich Heusler alloys for magnetocaloric applicationsFichtner, Tina 11 July 2016 (has links)
New magnetocaloric Heusler alloys with larger magnetocaloric effects need to function in relatively low applied magnetic fields ≤ 1 T. Therefore, the emphasis of this Ph.D. thesis was to understand how the first order magnetostructural transformation in Mn-rich Ni-based rare-earth free magnetocaloric Heusler alloys works and to use this understanding for the design of new Mn-rich Ni-based rare-earth free magnetocaloric Heusler alloys. In this context, the rare-earth free, non-toxic, and environmentally friendly Heusler series: Ni2−xMn1+xSn, Mn50Ni50−ySny, and Ni-(Co-)Mn-In were systematically studied. In detail, it pointed out that in the Heusler series Ni2−xMn1+xSn, the structure and the disorder character can be predicted by using simple rules. On the other hand, an isoplethal section of the Heusler series Mn50Ni50−ySny was derived, which is very useful for the design of new magnetocaloric materials. In addition to it, in the Heusler alloy Ni49.9Mn34.5In15.6 a large saturated magnetic moment and a reversible magnetocaloric effect at its purely second order magnetic phase transition was present, which is in reasonable agreement with ab initio calculations. Finally, the effect of post-annealing on the Heusler alloy Ni45.2Co5.1Mn36.7In13 revealed that the magnetocaloric effect could be tuned and improved significantly. Consequently, this work shows that the Heusler alloys are promising candidates for magnetocaloric applications.
|
48 |
Cyclic voltammetry as a sensitive method for in situ probing of chemical transformations in quantum dotsOsipovich, Nikolai P., Poznyak, Sergei K., Lesnyak, Vladimir, Gaponik, Nikolai 13 January 2020 (has links)
The application of electrochemical methods for the characterization of colloidal quantum dots (QDs) attracts considerable attention as these methods may allow for monitoring of some crucial parameters, such as energetic levels of conduction and valence bands as well as surface traps and ligands under real conditions of colloidal solution. In the present work we extend the applications of cyclic voltammetry (CV) to in situ monitoring of degradation processes of water-soluble CdTe QDs. This degradation occurs under lowering of pH to the values around 5, i.e. under conditions relevant to bioimaging applications of these QDs, and is accompanied by pronounced changes of their photoluminescence. Observed correlations between characteristic features of CV diagrams and the fluorescence spectra allowed us to propose mechanisms responsible for evolution of the photoluminescence properties as well as degradation pathway of CdTe QDs at low pH.
|
49 |
Videocampus Sachsen - MachbarkeitsuntersuchungBergert, Aline, Lehmann, Anke, Liebscher, Maja, Schulz, Jens 11 June 2018 (has links)
Sachsen bekommt eine neue Videoplattform – den Videocampus Sachsen (VCS). Durch das Sächsische Ministerium für Wissenschaft und Kunst (SMWK) wurde Ende 2017 das Projekt zur Umsetzung genehmigt. Im Rahmen der Pilotphase 2018 erfolgt die Konstituierung eines sächsischen Verbundes wie auch die An- und Einpassung der Plattform in die gemeinsame technische Infrastruktur der sächsischen Hochschulen. Ab 2019 soll das Videoportal dann durch den Dienstleister BPS GmbH in den Regelbetrieb überführt werden. Bis hierhin war es ein langer Weg. Der vorliegende Sammelband dokumentiert die Schritte dorthin. Auf den folgenden Seiten werden zentrale Ergebnisse der 2015/16 erstellten, kumulativen Machbarkeitsuntersuchung zur Einrichtung eines hochschulübergreifenden sächsischen Videoportals vorgestellt.:Einführung
Videoeinsatz an sächsischen Hochschulen – Anwendungsszenarien. Ergebnisse der Online-Befragung von Studierenden, Lehrenden, Forschenden und Mitarbeiterinnen/Mitarbeitern der Öffentlichkeitsarbeit
Bearbeiten von Unterrichtsvideos durch Studierende in der Lehrerbildung: Darstellung einer Seminarmethode und Kurzbericht einer wissenschaftlichen Begleitforschung zweier Seminare an der Hochschule für Musik und Theater Leipzig
Aufgabentypen für das Zusammenspiel von E-Assessment und Lernvideos
Potenziale videobasierter Inhalte an Hochschulen: Einsatzszenarien – Trends – Erfolgskriterien
Datenschutzrechtliche Vorgaben für eine E-Learning-Videoplattform
Videoportalsysteme in der Hochschule – Ergebnisse eines Systemfunktionsvergleichs für den Videocampus Sachsen
Wirtschaftliche Faktoren und organisatorische Rahmenbedingungen im Rahmen der zentralen Bereitstellung eines Videoportals für die sächsischen Hochschulen
Internationalisierung von Videomaterial für den Einsatz in der Lehre
Videolectures zur Unterstützung der professionellen Öffentlichkeitsarbeit der sächsischen Hochschulen – Ein MOOC als Instrument des Studierendenmarketings
Additive Vermittlung von Schlüsselkompetenzen mit der Flipped Classroom-Methode am Career Service der HTW Dresden Flipped Consulting
Anhang: Ausgewählte Beispiele digitaler/videobasierter Lehr-/Lernformate als Best-Practice-Konzepte
Anhang: Videosequenzen zu den Teilprojekten der Machbarkeitsuntersuchung
|
50 |
Was geschrieben ist, ist geschrieben – Legacy CICS-Anwendungen im neuen GewandStefan, Fred, Herrmann, Paul, Spruth, Wilhelm G. 01 February 2019 (has links)
Integrationsprojekte sind ein wichtiger Bestandteil einer anpassungsfähigen Informationstechnologie und für einen flexiblen Geschäftsbetrieb unumgänglich. Gerade im Großrechnerbereich besteht ein wachsender Bedarf an Modernisierungsmöglichkeiten für Altanwendungen. Dieser Artikel beleuchtet einen von IBM verfolgten Ansatz zur Modernisierung von Legacy-Anwendungen und diskutiert die nötigen Schritte, um Altanwendungen auf den neusten Stand zu bringen. Das Service Flow Feature (SFF) bietet einen interessanten Ansatz zur Modernisierung von Legacy CICS-Anwendungen (CICS: Customer Information Control System), weil bereits laufende Anwendungen weiterverwendet und in vorhandene Architekturen integriert werden können. Zudem werden bessere Modernisierungsmöglichkeiten bereitgestellt als lediglich die Anpassung der Oberfläche. Hinzu kommt, dass mehrere CICS-Anwendungen aggregiert werden können und die damit erzeugten Geschäftsprozesse über offene Schnittstellen erreichbar sind. Gleichzeitig findet eine Entkopplung der Präsentationslogik von der Anwendungslogik statt. Letzteres bietet dem Entwickler die Möglichkeit, modernere Methoden der Präsentationslogik wie z.B. mittels JSP zu implementieren. Über den Einsatz des CICS SFF in der Entwicklungsumgebung RDz besteht für Firmen kurz- bis mittelfristig die Chance, ihr Reservoire an Legacy CICS-Anwendungen mit relativ wenig Aufwand den modernen IT-Anforderungen anzupassen. / Integration projects are importent elements of a flexible information technology and essential for a flexible business concern. Current discussions show that even in the field of mainframe computing, an increasing need of modernisation possibilities for Legacy applications exist. This article highlights an IBM pursued method to modernize such applications and discusses the necessary steps to make them up-to-date again. The Service Flow Feature delivers an interesting modernization method for Legacy CICS (Customer Information Control System) applications because it reuses and integrates existing applications in available architectures. Furthermore it delivers more possibilities than only modernizing the user interface. In addition, it can aggregate multiple CICS applications, which forms business processes, that are accessible via open interfaces. At the same time, an uncoupling of the presentation logic from the application logic takes place.
|
Page generated in 0.0664 seconds