Article
Refine
Year of publication
Institute
- Fachbereich Elektrotechnik und Informationstechnik (224) (remove)
Language
- German (224) (remove)
Document Type
- Article (224) (remove)
Keywords
- Multimediamarkt (6)
- Literaturanalyse (2)
- Referenzmodellierung (2)
- Anwendungsorientierter Forschungsansatz (1)
- Arbeit 4.0 (1)
- Chaostheorie (1)
- Chatbots (1)
- Content Management (1)
- Design Science Research (1)
- Digitalisierung (1)
Nahezu 100.000 denkbare Strukturen kann ein Getriebe bei gleicher Funktion aufweisen - je nach Ganganzahl und gefordertem Freiheitsgrad. Mit dem traditionellen Ansatz bei der Entwicklung, einzelne vielversprechende Systemkonfigurationen manuell zu identifizieren und zu vergleichen, können leicht innovative und vor allem kostenminimale Lösungen übersehen werden. Im Rahmen eines Forschungsprojekts hat die TU Darmstadt spezielle Optimierungsmethoden angewendet, um auch bei großen Lösungsräumen zielsicher ein für die individuellen Zielstellungen optimales Layout zu finden.
Mein Freund, die Uni
(2014)
Meine besten Rezepte
(2008)
Mobile CRM-Systeme : Customer Relationship Management zur Unterstützung des Vertriebsaußendienstes
(2003)
Mobile Unternehmenssoftware
(2006)
In: Unterrichtsblätter / Deutsche Telekom AG. 53. 2000. 11. S. 618-634 (17 S.) Wo man hinblickt: Turbulenzen, Unvorhersagbarkeiten, Unregelmäßigkeiten – kurz Chaos. Ist unsere wissenschaftliche Sichtweise falsch, alle Vorgänge des Kosmos auf die Basis der Ordnung abzubilden? – Nein. Mit Chaos ist nicht Fehlen jeglicher Ordnung und völlig regelloses Durcheinander gemeint, sondern – auf Grund der Vernetztheit der vielen Elemente, die miteinander eine Wechselwirkung haben – die Unberechenbarkeit der Naturprozesse. Die Chaostheorie erlaubt durch die Modellierung weit auseinander liegende Problemfelder miteinander zu verknüpfen, um dann in einem Modell die Zusammenhänge erkennbar zu machen. Mit Hilfe der Chaostheorie werden gesellschaftliche Prozesse abgebildet und dann mit einer Simulation neue, globale Strategien erstellt, um kritische Systempunkte (Systemelemente) zu erkennen. Der nachfolgende Beitrag beschreibt die Modellierung am Beispiel der Multimedia-Dienste und gibt mit einem umfassenden Glossar eine Einführung in die Begrifflichkeiten der Chaostheorie. Die Chaostheorie ist die mathematisch-physikalische Theorie zur Beschreibung von Systemen, die zwar durch Gesetzmäßigkeiten determiniert sind, bei denen aber kleine Änderungen der Anfangsbedingungen ein exponentielles Anwachsen von Störungen bewirken. Das Verhalten derartiger Systeme führt zur Ausbildung chaotischer Strukturen und ist langfristig nicht vorhersagbar. Die Chaostheorie ist beispielsweise in der nichtlinearen Optik, bei chemischen Reaktionen und der Wettervorhersage anwendbar.
Zuerst erschienen in Telekom-Praxis Ausgabe 2000. 24 S. Innovative multimediale Dienste werden durch die Globalisierung und Konvergenz der Märkte, als auch durch Provider-Strategien ausgerichtet. Grundlegende Innovationsfelder sind: Globaler Zugang, Navigation und Intelligenter Inhalt. Die MPEG-Standards - im besonderen MPEG-4 und MPEG-7 - helfen, die oben genannten Forderungen zu erfüllen. Weiterhin ermöglichen sie auch für die Provider und den Kunden eine Zukunftssicherheit zu geben und einen zeitlichen Bestand für innovative Produkte zu sichern. Die Aufwärtkompabilität der MPEG-Standards ermöglicht die Vermeidung von Überschneidung und die Erschließung neuer Dimensionen.
Multiplikativ oder additiv? Diskussionsbeitrag zu Preisanpassungsklauseln in der Gaswirtschaft
(1985)
Kundenanforderungen an Netzwerke haben sich in den vergangenen Jahren stark verändert. Mit NFV und SDN sind Unternehmen technisch in der Lage, diesen gerecht zu werden. Die Provider stehen jedoch vor großen Herausforderungen: Insbesondere Produkte und Prozesse müssen angepasst und agiler werden, um die Stärken von NFV und SDN zum Kundenvorteil auszuspielen.
Die NATO definiert den Cyberspace als die "Umgebung, die durch physische und nicht-physische Bestandteile zum Speichern, Ändern, und Austauschen von Daten mit Hilfe von Computer-Netzwerken" [NATO CCDCOE]. Darüber hinaus ist es ein Medium menschlicher Interaktion. IT Angriffe sind feindselige, nichtkooperative Interaktionen, die mittels Konflikttheorie beschrieben werden können. Durch die Anwendung dieses Gedankengebäudes auf IT Sicherheit von Organisationen können eine Reihe von Verbesserungen in Unternehmen identifiziert werden.
Planwirtschaft
(2004)
Praezise Streuparametermessungen sind der Schluessel zur Modellierung elektrischer Schaltungen
(1997)
Pressen - Hubzahlregelung an Schnelläuferpressen mit Fuzzy-Reglern / Doege, Eckhart ; Engels, Elmar
(1998)
Pressen - Vergleich zwischen Raumlenker- und Exzenterantrieb / Doege, Eckhart ; Engels, Elmar
(1999)
Der Telekommunikationsmarkt erfährt substanzielle Veränderungen. Neue Geschäftsmodelle, innovative Dienstleistungen und Technologien erfordern Reengineering, Transformation und Prozessstandardisierung. Mit der Enhanced Telecom Operation Map (eTOM) bietet das TM Forum ein international anerkanntes de facto Referenz-Prozess-Framework basierend auf spezifischen Anforderungen und Ausprägungen der Telekommunikationsindustrie an. Allerdings enthält dieses Referenz-Framework nur eine hierarchische Sammlung von Prozessen auf unterschiedlichen Abstraktionsebenen. Eine Kontrollsicht verstanden als sequenzielle Anordnung von Aktivitäten und daraus resultierend ein realer Prozessablauf fehlt ebenso wie eine Ende-zu-Ende-Sicht auf den Kunden. In diesem Artikel erweitern wir das eTOM-Referenzmodell durch Referenzprozessabläufe, in welchen wir das Wissen über Prozesse in Telekommunikationsunternehmen abstrahieren und generalisieren. Durch die Referenzprozessabläufe werden Unternehmen bei dem strukturierten und transparenten (Re-)Design ihrer Prozesse unterstützt. Wir demonstrieren die Anwendbarkeit und Nützlichkeit unserer Referenzprozessabläufe in zwei Fallstudien und evaluieren diese anhand von Kriterien für die Bewertung von Referenzmodellen. Die Referenzprozessabläufe wurden vom TM Forum in den Standard aufgenommen und als Teil von eTOM Version 9 veröffentlicht. Darüber hinaus diskutieren wir die Komponenten unseres Ansatzes, die auch außerhalb der Telekommunikationsindustrie angewandt werden können.
Roboterfußball - Wissenschaft, die auch Spass macht / Ferrein, Alexander ; Lakemeyer, Gerhard
(2006)
Robuster Algorithmus zur Streuparameterbestimmung für systemfehlerkorrigierte Netzwerkanalysatoren
(1991)
Jürgen Lohr, Jahrgang 1962, beschäftigt mit Softwareentwicklung im Projekt "Interaktive Multimedia" bei Telekom AG, Entwicklungszentrum Berlin. Zuerst erschienen in: Telekom-Praxis Ausgabe 1996. Inhaltsverzeichnis: 1. Einleitung 1.1 Einführung 1.2 Neue Dienste und Anwendungen 2 Modell zur Verteilung und Architektur 3 Technologien 3.1 Netzwerk 3.2 Computertechniken 3.3. Aufgaben der Server 4 Geplanter Einsatz der Pilotprojekte 4.1 Pilote der Telekom 4.2 Show-Case Berlin 5 Verwendete Server-Architektur 5.1 Berlin - SEL/Alcatel 5.2 Hanburg - Philips 5.3. Köln/Bonn - Digital, FUBA und Nokia 5.4 Nürnberg - Oracle, nCube und Sequent 5.5 Stuttgart - SEL/Alcatel, Hewlett Packard und Bosch 6 Zukünftige Aspekte 6.1 DVB 6.2 DAVIC 6.3 weitere Aspekte 7 Zusammenfassung 8 Schrifttum 9 verwendete Abkürzungen
Smartphone Forensik
(2012)
Statische oder dynamische Wirtschaftlichkeitsberechnung bei Investitionen zur Energieeinsparung
(1982)
Statistisches Multiplexen von Sprache und Daten in TDMA-Mobilfunksystemen der dritten Generation
(1995)
Steuerreformgesetz 1990
(1989)
Steuerreformgesetz 1990
(1989)
Universelle hydraulische Try-Out Presse / Teilprojekt A6 / Wiendahl, H.-P. ; Doege, E. ; Engels, E.
(1999)
Untersuchung eines hybriden EMV-Simulationsverfahrens anhand eines virtuellen Komponententests
(2003)
Security Awareness ist derzeit ein viel diskutiertes Thema. Es reicht nicht, einfach nur ein paar technische Systeme (z.B. Firewalls) zu installieren, um ein angemessenes Schutzniveau zu erzielen. Neben einer guten Organisation von IT Security ist es auch notwendig, den Mitarbeiter einzubinden. Der vielzitierte "Faktor Mensch" ist derjenige, der die Technik korrekt anwenden muss und der durch falsches Verhalten technische und organisatorische Schutzmaßnahmen aushebeln kann. Deshalb reicht es nicht aus, wenn sich der Mitarbeiter der Gefahren bewusst ("aware") ist, er muss auch dementsprechend "sicher" handeln.
Wie national ist die Germanistik? Die Scheu der Literaturwissenschaft vor der eigenen Vergangenheit
(1993)
Wireless CAN
(2018)
In modernen elektronischen und mechatronischen Systemen, z. B. im industriellen oder automobil Bereich, kommunizieren eingebettete Steuergeräte und Sensoren vielfach über Bussysteme wie CAN oder LIN. Die Kommunikation findet in der Regel drahtgebunden statt, so dass der Kabelbaum für die Kommunikation sehr groß werden kann. Daher ist es naheliegend, Leitungen und dazugehörige Stecker, z. B. für nicht-sicherheitskritische Komfortsysteme, einzusparen und diese durch gerichtete Funkstrecken für kurze Entfernungen zu ersetzen. Somit könnten Komponenten wie ECUs oder Sensoren kabel- und steckerlos in ein Bussystem integriert werden. Zudem ist eine einfache galvanische und mechanische Trennung zu erreichen. Funkübertragung wird bei diesen Bussystemen derzeit nicht eingesetzt, da insbesondere die Echtzeitfähigkeit und die Robustheit der vorhandenen Funksysteme nicht den Anforderungen der Anwendungen entspricht. Zudem sind bestehende Funksysteme wie WLAN oder Bluetooth im Vergleich zur konventionellen Verkabelung teuer und es besteht hierbei die Möglichkeit, dass sie ausspioniert werden können und so sensible Daten entwendet werden können. In dieser Arbeit wird eine alternative Realisierung zu den bestehenden Funksystemen vorgestellt, die aus wenigen Komponenten aufzubauen ist. Es ist eine protokolllose, echtzeitfähige Übertragung möglich und somit die transparente Integration in ein Bussystem wie CAN.
zuerst erschienen in Telekom-Praxis Ausgabe 1997. Von Jürgen Lohr, Jahrgang 1962, beschäftigt mit Softwareentwicklung im Projekt "Interaktive Multimedia" bei der Deutschen Telekom AG, Entwicklungszentrum Berlin. 26 S. Der Beitrag befaßt sich mit dem Thema der universellen Kommunikationsplattform für neue, interaktive, multimediale Dienste und Anwendungen. Ausgehend von den Diensten wird ein Referenzmodell für offene Kommunikation und die Kommunikationsplattform kurz vorgestellt. Desweiteren wird die XAPI mit den Grundbegriffen, den Phasen der Kommunikation und dem Status Modell dargelegt. Ebenfalls werden die realisierten Service Provider erläutert. Abschließend werden zukünftige Vorhaben aus den Standardisierungsprojekten ITU und DAVIC sowie weitere Realisierungen aufgezeigt.