Refine
Year of publication
Document Type
- Article (224)
- Book (90)
- Conference Proceeding (65)
- Part of a Book (26)
- Patent (13)
- Report (9)
- Other (8)
- Contribution to a Periodical (6)
- Course Material (6)
- Doctoral Thesis (5)
- Bachelor Thesis (1)
- Video (1)
- Review (1)
- Talk (1)
Language
- German (456) (remove)
Keywords
- Multimediamarkt (7)
- Auslenkung (3)
- Digitale Transformation (3)
- Digitalisierung (3)
- Javasimulation (3)
- Literaturanalyse (3)
- Referenzmodellierung (3)
- Amplitude (2)
- Content Management (2)
- Education (2)
- Feder (2)
- Forschungsprozess (2)
- Gamification (2)
- Mathematik (2)
- Prozessautomatisierung (2)
- Serious Game (2)
- Simulation (2)
- Text Analytics (2)
- Virtuelle Realität (2)
- Anomalieerkennung (1)
Institute
- Fachbereich Elektrotechnik und Informationstechnik (456) (remove)
Germanistik [Lexikoneintrag]
(1998)
Fußball oder Mathematik
(1971)
Frauen und Revolution: Der weibliche Anteil an der Geschichte. Christa Wolf und das Ende der DDR
(1991)
Das Ziel des INTERREG-Projektes „SHAREuregio“ (FKZ: 34.EFRE-0300134)
ist es, grenzüberschreitende Mobilität in der Euregio Rhein-Maas-Nord zu
ermöglichen und zu fördern. Dazu soll ein elektromobiles Car- und Bikesharing-
System entwickelt und in der Stadt Mönchengladbach, im Kreis Viersen
sowie in den Gemeinden Roermond und Venlo (beide NL) zusammen mit den
Partnern Wirtschaftsförderung Mönchengladbach, Wirtschaftsförderung für den
Kreis Viersen, NEW AG, Goodmoovs (NL), Greenflux (NL) und der FH Aachen
implementiert werden. Zunächst richtet sich das Angebot, bestehend aus 40
Elektroautos und 40 Elektrofahrrädern, an Unternehmen und wird nach einer
Erprobungsphase, mit einer größeren Anzahl an Fahrzeugen, auch für Privatpersonen
verfügbar gemacht werden. Die Fahrzeuge stehen bei den jeweiligen
Anwendungspartnern in Deutschland und den Niederlanden.
Im Rahmen dieses Projektes hat die FH Aachen „FlexSHARE“ entwickelt
– ein methodisches Framework zur innovativen Gestaltung urbaner Sharing-
Angebote. Das Framework ermöglicht es, anhand von messbaren Kenngrößen,
bedarfsgerechte und auf die Region abgestimmte Sharing-Systeme zu entwickeln.
Es wird von Gleichungen ausgegangen, mit denen die Modellkoeffizienten von Regelstrecken mit Ausgleich aus der gemessenen Sprungantwort ermittelt werden können. Die Übertragungsfunktion der Regelstrecke hat einen konstanten Zähler und ein Nennerpolynom. Unter der Annahme, daß die ideale und exakte Sprungantwort des Systems durch ein stochastisches Signal gestört wird, wird untersucht, wie die Fehler der ermittelten Modellkoeffizienten von Kennwerten des Störsignals und von der Meßzeit für die Sprungantwort abhängen. Durch eine Simulation auf dem Digitalrechner wurden die Ergebnisse kontrolliert. Es zeigt sich, daß durch eine Filterung der gestörten Sprungantwort über einen Tiefpaß keine Verbesserung der Analyseergebnisse erreicht werden kann, da das Identifizierungsverfahren eine glättende Eigenschaft hat.
Das von Texas-Instruments (TI) vertriebene Interface CBL2 wird über einige TI-Grafik-Rechner (TI-92, TI-89 usw.) angesteuert. Wegen seiner Handlichkeit wird dieses System beim Unterricht in wechselnden Räumen »großen« Messwerterfassungssystemen oft vorgezogen. Das CBL2 bietet drei analoge Eingänge, die immerhin mit 10 Bit Auflösung und bis zu einer Frequenz von 50 kHz arbeiten. Weiterhin besitzt das CBL2 eine Buchse für angeblich nur einen digitalen Ein- bzw. Ausgang. An diesem Eingang wird standardmäßig hauptsächlich der Bewegungssensor CBR betrieben. In diesem Beitrag werden Erweiterungsmöglichkeiten dieses Anschlusses beschrieben.
Kritische Infrastrukturen sind primäre Ziele krimineller Hacker. Der Deutsche Bundestag reagierte darauf am 25. Juli 2015 mit einem Gesetz zur Verbesserung der Sicherheit von ITSystemen, dem IT-Sicherheitsgesetz. Dies verlangt von Betreibern kritischer Infrastrukturen, angemessene Mindeststandards für organisatorische und technische Sicherheit zu implementieren, um den Betrieb und die Verfügbarkeit dieser Infrastruktur zu gewährleisten. Telekommunikationsunternehmen sind einerseits von diesem Gesetz in besonderem Maße betroffen und verfügen andererseits mit dem Rahmenwerk enhanced Telecom Operations Map (eTOM) über ein international anerkanntes Referenzmodell zur Gestaltung von Geschäftsprozessen in dieser Branche. Da sämtliche Telekommunikationsunternehmen in Deutschland verpflichtet sind, das Gesetz innerhalb eines bestimmten Zeitrahmens zu implementieren, präsentiert dieser Beitrag einen Vorschlag zur Erweiterung von eTOM um die relevanten Anforderungen des deutschen IT-Sicherheitsgesetzes.
Erfolgreiches IT-Marketing
(2013)