Refine
Year of publication
Institute
- Fachbereich Elektrotechnik und Informationstechnik (465) (remove)
Language
- German (465) (remove)
Document Type
- Article (224)
- Book (91)
- Conference Proceeding (67)
- Part of a Book (26)
- Patent (15)
- Report (9)
- Other (8)
- Contribution to a Periodical (6)
- Course Material (6)
- Doctoral Thesis (5)
Keywords
- Multimediamarkt (7)
- Auslenkung (3)
- Digitale Transformation (3)
- Digitalisierung (3)
- Javasimulation (3)
- Literaturanalyse (3)
- Referenzmodellierung (3)
- Amplitude (2)
- Content Management (2)
- Education (2)
Es wird von Gleichungen ausgegangen, mit denen die Modellkoeffizienten von Regelstrecken mit Ausgleich aus der gemessenen Sprungantwort ermittelt werden können. Die Übertragungsfunktion der Regelstrecke hat einen konstanten Zähler und ein Nennerpolynom. Unter der Annahme, daß die ideale und exakte Sprungantwort des Systems durch ein stochastisches Signal gestört wird, wird untersucht, wie die Fehler der ermittelten Modellkoeffizienten von Kennwerten des Störsignals und von der Meßzeit für die Sprungantwort abhängen. Durch eine Simulation auf dem Digitalrechner wurden die Ergebnisse kontrolliert. Es zeigt sich, daß durch eine Filterung der gestörten Sprungantwort über einen Tiefpaß keine Verbesserung der Analyseergebnisse erreicht werden kann, da das Identifizierungsverfahren eine glättende Eigenschaft hat.
Das von Texas-Instruments (TI) vertriebene Interface CBL2 wird über einige TI-Grafik-Rechner (TI-92, TI-89 usw.) angesteuert. Wegen seiner Handlichkeit wird dieses System beim Unterricht in wechselnden Räumen »großen« Messwerterfassungssystemen oft vorgezogen. Das CBL2 bietet drei analoge Eingänge, die immerhin mit 10 Bit Auflösung und bis zu einer Frequenz von 50 kHz arbeiten. Weiterhin besitzt das CBL2 eine Buchse für angeblich nur einen digitalen Ein- bzw. Ausgang. An diesem Eingang wird standardmäßig hauptsächlich der Bewegungssensor CBR betrieben. In diesem Beitrag werden Erweiterungsmöglichkeiten dieses Anschlusses beschrieben.
Kritische Infrastrukturen sind primäre Ziele krimineller Hacker. Der Deutsche Bundestag reagierte darauf am 25. Juli 2015 mit einem Gesetz zur Verbesserung der Sicherheit von ITSystemen, dem IT-Sicherheitsgesetz. Dies verlangt von Betreibern kritischer Infrastrukturen, angemessene Mindeststandards für organisatorische und technische Sicherheit zu implementieren, um den Betrieb und die Verfügbarkeit dieser Infrastruktur zu gewährleisten. Telekommunikationsunternehmen sind einerseits von diesem Gesetz in besonderem Maße betroffen und verfügen andererseits mit dem Rahmenwerk enhanced Telecom Operations Map (eTOM) über ein international anerkanntes Referenzmodell zur Gestaltung von Geschäftsprozessen in dieser Branche. Da sämtliche Telekommunikationsunternehmen in Deutschland verpflichtet sind, das Gesetz innerhalb eines bestimmten Zeitrahmens zu implementieren, präsentiert dieser Beitrag einen Vorschlag zur Erweiterung von eTOM um die relevanten Anforderungen des deutschen IT-Sicherheitsgesetzes.
Erfolgreiches IT-Marketing
(2013)
In diesem Paper wird die Entwicklung und Evaluation eines grafischen Regeleditors für das Erstellen von „Smart Living Environments“-Services vorgestellt. Dafür werden zunächst die Deduktion und Implementierung des grafischen Regeleditors erläutert. Anschließend wird eine Probandenstudie vorgestellt, in welcher der Mehrwert bezogen auf die Aspekte Zeit, Fehleranfälligkeit und Gebrauchstauglichkeit festgestellt wird.
Obwohl es eine Vielzahl von Einführungskonzepten für ITSM gibt, hat sich bisher keines dieser Konzepte auf breiter Linie durchgesetzt. Das gilt in erhöhtem Maße für ITSM-Einführungskonzepte für KMU, wohl nicht zuletzt aufgrund der Tatsache, dass der Mehrwert von ITSM für KMU aufgrund der geringeren Größe der IT-Organisationen nur entsprechend schwieriger generiert werden kann.
Mit diesem Beitrag wird ein Einführungskonzept für ITSM in KMU systematisch hergeleitet. Dafür wurden zunächst die Treiber und Barrieren von ITSM untersucht, um daraus ein umfassendes Wirkmodell zu entwickeln. Da mit diesem Wirkungsmodell die Einflussfaktoren auf den Erfolg von ITSM in KMU deutlich werden, konnte auf dieser Basis ein Einführungskonzept abgeleitet werden, welches insbesondere die positiven Effekte unterstützt bzw.
verstärkt.
Die Telekommunikationsindustrie hat in den letzten Jahrzehnten einen enormen Wandel vollzogen. Für Telekommunikationsunternehmen erfordert dies fundamentale Umstrukturierungen von Strategie, Prozessen, Anwendungssystemen und Netzwerktechnologien. Dabei spielen Unternehmensarchitekturen und Referenzmodelle eine wichtige Rolle. Zwar existieren in der Praxis anerkannte Referenzmodelle, aber wie sind diese für eine systematische Transformation zu gestalten? Wie sieht eine konkrete Lösung für die Telekommunikationsindustrie aus?
Als Antwort stellt Christian Czarnecki in seinem Buch eine referenzmodellbasierte Unternehmensarchitektur vor. Basierend auf einer umfangreichen Untersuchung von Transformationsprojekten werden Probleme und Anforderungen der Praxis identifiziert, für die mit Methoden der Unternehmenstransformation, Referenzmodellierung und Unternehmensarchitektur ein Lösungsvorschlag entwickelt und evaluiert wird. Dieser besteht u. a. aus detaillierten Anwendungsfällen, Referenzprozessabläufen, einer Zuordnung von Prozessen zu Anwendungssystemen sowie Handlungsempfehlungen zur Virtualisierung.
Für Wissenschaftler und Studierende der Wirtschaftsinformatik zeigt das Buch neue Erkenntnisse einer anwendungsorientierten Referenzmodellierung. Für Praktiker liefert es eine methodisch fundierte Lösung für die aktuellen Transformationsbedarfe der Telekommunikationsindustrie. Christian Czarnecki arbeitet seit 2004 als Unternehmensberater und hat viele Telekommunikationsunternehmen bei deren Transformation begleitet. In 2013 erfolgte die Promotion zum Doktoringenieur an der Otto-von-Guericke-Universität Magdeburg.