Article
Refine
Year of publication
Institute
- Fachbereich Elektrotechnik und Informationstechnik (217) (remove)
Has Fulltext
- no (217) (remove)
Language
- German (217) (remove)
Document Type
- Article (217) (remove)
Keywords
- Literaturanalyse (2)
- Referenzmodellierung (2)
- Anwendungsorientierter Forschungsansatz (1)
- Arbeit 4.0 (1)
- Chatbots (1)
- Design Science Research (1)
- Digitalisierung (1)
- E-Learning (1)
- EBSCO Discovery Service (1)
- Enhanced Telecom Operations Map (1)
Wireless CAN
(2018)
In modernen elektronischen und mechatronischen Systemen, z. B. im industriellen oder automobil Bereich, kommunizieren eingebettete Steuergeräte und Sensoren vielfach über Bussysteme wie CAN oder LIN. Die Kommunikation findet in der Regel drahtgebunden statt, so dass der Kabelbaum für die Kommunikation sehr groß werden kann. Daher ist es naheliegend, Leitungen und dazugehörige Stecker, z. B. für nicht-sicherheitskritische Komfortsysteme, einzusparen und diese durch gerichtete Funkstrecken für kurze Entfernungen zu ersetzen. Somit könnten Komponenten wie ECUs oder Sensoren kabel- und steckerlos in ein Bussystem integriert werden. Zudem ist eine einfache galvanische und mechanische Trennung zu erreichen. Funkübertragung wird bei diesen Bussystemen derzeit nicht eingesetzt, da insbesondere die Echtzeitfähigkeit und die Robustheit der vorhandenen Funksysteme nicht den Anforderungen der Anwendungen entspricht. Zudem sind bestehende Funksysteme wie WLAN oder Bluetooth im Vergleich zur konventionellen Verkabelung teuer und es besteht hierbei die Möglichkeit, dass sie ausspioniert werden können und so sensible Daten entwendet werden können. In dieser Arbeit wird eine alternative Realisierung zu den bestehenden Funksystemen vorgestellt, die aus wenigen Komponenten aufzubauen ist. Es ist eine protokolllose, echtzeitfähige Übertragung möglich und somit die transparente Integration in ein Bussystem wie CAN.
Wie national ist die Germanistik? Die Scheu der Literaturwissenschaft vor der eigenen Vergangenheit
(1993)
Security Awareness ist derzeit ein viel diskutiertes Thema. Es reicht nicht, einfach nur ein paar technische Systeme (z.B. Firewalls) zu installieren, um ein angemessenes Schutzniveau zu erzielen. Neben einer guten Organisation von IT Security ist es auch notwendig, den Mitarbeiter einzubinden. Der vielzitierte "Faktor Mensch" ist derjenige, der die Technik korrekt anwenden muss und der durch falsches Verhalten technische und organisatorische Schutzmaßnahmen aushebeln kann. Deshalb reicht es nicht aus, wenn sich der Mitarbeiter der Gefahren bewusst ("aware") ist, er muss auch dementsprechend "sicher" handeln.
Untersuchung eines hybriden EMV-Simulationsverfahrens anhand eines virtuellen Komponententests
(2003)
Universelle hydraulische Try-Out Presse / Teilprojekt A6 / Wiendahl, H.-P. ; Doege, E. ; Engels, E.
(1999)
Steuerreformgesetz 1990
(1989)
Steuerreformgesetz 1990
(1989)
Statistisches Multiplexen von Sprache und Daten in TDMA-Mobilfunksystemen der dritten Generation
(1995)
Statische oder dynamische Wirtschaftlichkeitsberechnung bei Investitionen zur Energieeinsparung
(1982)
Smartphone Forensik
(2012)
Robuster Algorithmus zur Streuparameterbestimmung für systemfehlerkorrigierte Netzwerkanalysatoren
(1991)
Roboterfußball - Wissenschaft, die auch Spass macht / Ferrein, Alexander ; Lakemeyer, Gerhard
(2006)
Der Telekommunikationsmarkt erfährt substanzielle Veränderungen. Neue Geschäftsmodelle, innovative Dienstleistungen und Technologien erfordern Reengineering, Transformation und Prozessstandardisierung. Mit der Enhanced Telecom Operation Map (eTOM) bietet das TM Forum ein international anerkanntes de facto Referenz-Prozess-Framework basierend auf spezifischen Anforderungen und Ausprägungen der Telekommunikationsindustrie an. Allerdings enthält dieses Referenz-Framework nur eine hierarchische Sammlung von Prozessen auf unterschiedlichen Abstraktionsebenen. Eine Kontrollsicht verstanden als sequenzielle Anordnung von Aktivitäten und daraus resultierend ein realer Prozessablauf fehlt ebenso wie eine Ende-zu-Ende-Sicht auf den Kunden. In diesem Artikel erweitern wir das eTOM-Referenzmodell durch Referenzprozessabläufe, in welchen wir das Wissen über Prozesse in Telekommunikationsunternehmen abstrahieren und generalisieren. Durch die Referenzprozessabläufe werden Unternehmen bei dem strukturierten und transparenten (Re-)Design ihrer Prozesse unterstützt. Wir demonstrieren die Anwendbarkeit und Nützlichkeit unserer Referenzprozessabläufe in zwei Fallstudien und evaluieren diese anhand von Kriterien für die Bewertung von Referenzmodellen. Die Referenzprozessabläufe wurden vom TM Forum in den Standard aufgenommen und als Teil von eTOM Version 9 veröffentlicht. Darüber hinaus diskutieren wir die Komponenten unseres Ansatzes, die auch außerhalb der Telekommunikationsindustrie angewandt werden können.
Pressen - Vergleich zwischen Raumlenker- und Exzenterantrieb / Doege, Eckhart ; Engels, Elmar
(1999)
Pressen - Hubzahlregelung an Schnelläuferpressen mit Fuzzy-Reglern / Doege, Eckhart ; Engels, Elmar
(1998)
Praezise Streuparametermessungen sind der Schluessel zur Modellierung elektrischer Schaltungen
(1997)
Planwirtschaft
(2004)
Die NATO definiert den Cyberspace als die "Umgebung, die durch physische und nicht-physische Bestandteile zum Speichern, Ändern, und Austauschen von Daten mit Hilfe von Computer-Netzwerken" [NATO CCDCOE]. Darüber hinaus ist es ein Medium menschlicher Interaktion. IT Angriffe sind feindselige, nichtkooperative Interaktionen, die mittels Konflikttheorie beschrieben werden können. Durch die Anwendung dieses Gedankengebäudes auf IT Sicherheit von Organisationen können eine Reihe von Verbesserungen in Unternehmen identifiziert werden.
Kundenanforderungen an Netzwerke haben sich in den vergangenen Jahren stark verändert. Mit NFV und SDN sind Unternehmen technisch in der Lage, diesen gerecht zu werden. Die Provider stehen jedoch vor großen Herausforderungen: Insbesondere Produkte und Prozesse müssen angepasst und agiler werden, um die Stärken von NFV und SDN zum Kundenvorteil auszuspielen.
Multiplikativ oder additiv? Diskussionsbeitrag zu Preisanpassungsklauseln in der Gaswirtschaft
(1985)
Mobile Unternehmenssoftware
(2006)
Mobile CRM-Systeme : Customer Relationship Management zur Unterstützung des Vertriebsaußendienstes
(2003)
Meine besten Rezepte
(2008)
Mein Freund, die Uni
(2014)
Nahezu 100.000 denkbare Strukturen kann ein Getriebe bei gleicher Funktion aufweisen - je nach Ganganzahl und gefordertem Freiheitsgrad. Mit dem traditionellen Ansatz bei der Entwicklung, einzelne vielversprechende Systemkonfigurationen manuell zu identifizieren und zu vergleichen, können leicht innovative und vor allem kostenminimale Lösungen übersehen werden. Im Rahmen eines Forschungsprojekts hat die TU Darmstadt spezielle Optimierungsmethoden angewendet, um auch bei großen Lösungsräumen zielsicher ein für die individuellen Zielstellungen optimales Layout zu finden.