Refine
Year of publication
Document Type
- Study Thesis (21) (remove)
Has Fulltext
- yes (21)
Keywords
- META-AKAD (6)
- Java 2 Enterprise Edition (3)
- Abstract ODE (1)
- Access Points (1)
- Analyse (1)
- Anfrageverarbeitung (1)
- Automated Calibration (1)
- Automatische Indexierung (1)
- Automatische Messung (1)
- Automotive (1)
Faculty / Organisational entity
- Kaiserslautern - Fachbereich Informatik (13)
- Kaiserslautern - Fachbereich Mathematik (4)
- Distance and Independent Studies Center (DISC) (1)
- Kaiserslautern - Fachbereich Bauingenieurwesen (1)
- Kaiserslautern - Fachbereich Maschinenbau und Verfahrenstechnik (1)
- Kaiserslautern - Fachbereich Wirtschaftswissenschaften (1)
Calibration of robots has become a research field of great importance over the last decades especially in the field industrial robotics. The main reason for this is that the field of application was significantly broadened due to an increasing number of fully automated or robot assisted tasks to be performed. Those applications require significantly higher level of accuracy due to more delicate tasks that need to be fulfilled (e.g. assembly in the semiconductor industry or robot assisted medical surgery). In the past, (industrial) robot calibration had to be performed manually for every single robot under lab conditions in a long and cost intensive process. Expensive and complex measurement systems had to be operated by highly trained personnel. The result of this process is a set of measurements representing the robot pose in the task space (i.e. world coordinate system) and as joint encoder values. To determine the deviation, the robot pose indicated by the internal joint encoder values has to be compared to the physical pose (i.e. external measurement data). Hence, the errors in the kinematic model of the robot can be computed and therefore later on compensated. These errors are inevitable and caused by varying manufacturing tolerances and other sources of error (e.g. friction and deflection). They have to be compensated in order to achieve sufficient accuracy for the given tasks. Furthermore for performance, maintenance, or quality assurance reasons the robots may have to undergo the calibration process in constant time intervals to monitor and compensate e.g. ageing effects such as wear and tear. In modern production processes old fashioned procedures like the one mentioned above are no longer suitable. Therefore a new method has to be found that is less time consuming, more cost effective, and involves less (or in the long term even no) human interaction in the calibration process.
Ähnlich wie Data-Mining die Analyse strukturierter numerischer Daten bezeichnet, beschreibt der Begriff des Text-Mining eine Menge von Methoden zur (halb-) automatischen Auswertung großer Mengen natürlichsprachlicher Texte. Das Gebiet des Text Mining umfaßt vielfältige Methoden zur Extraktion von Informationen aus natürlichsprachlichen Texten. In diesem Gebiet bzw. in dem Forschungsgebiet der Namenserkennung und Namensklassifikation werden viele Algorithmen vorgestellt und dokumentiert. Bei diesen Namenerkennungssystemen, die Teile der sogenannten "Information-Extraction-Systems" sind, werden hauptsächlich zwei Ansätze verwendet und zwar der sogenannte "Knowledge-Engineering-Approach" und "Automatic-Training-Approach"
Mit der Novellierung des Energiewirtschaftsgesetzes im Jahr 2005 wurde die Bundesnetzagentur damit beauftragt, ein Regulierungskonzept für den Energiesektor zu entwickeln. Im Sommer 2006 hat die Regulierungsbehörde einen Entwurf zur Anreizregulierung vorgelegt, der in Form einer Verordnung im Sommer 2007 in Kraft treten wird. Die Anwendung der Anreizregulierung ab dem 1.1.2009 ist ein weiterer Meilenstein auf dem Weg zum angepeilten wettbewerbsorientierten und nachhaltigen Stromsystem. Dieses Ziel wird seit Beginn der Liberalisierung in den 90er Jahren vor allem auf gesamteuropäischer Ebene verfolgt, und Schritt für Schritt auf die nationale Ebene übertragen. Da die Netzentgeltregulierung wie in den meisten europäischen Ländern auch in Deutschland als Anreizregulierung ausgestaltet wird, besteht die Herausforderung darin,in diesem Verfahren die Anreize so zu setzen, dass die Netzbetreiber den angedeuteten Umbau des Stromsystems im eigenen ökonomischen Interesse unterstützen oder ihn zumindest nicht behindern. Ziel dieser Arbeit ist es das Regulierungskonzept der Bundesnetzagentur daraufhin zu untersuchen, welche Anreizstrukturen für Stromnetzbetreiber geschaffen werden. Schließlich ergibt sich aus den Regulierungsanreizen die Bedeutung der Anreizregulierung für dezentrale Stromversorgung. Als Maßstab für den Grad der Zielerreichnung dient das Ideal des gleichberechtigten Spielfeldes, das einen Handlungsrahmen setzt, in dem faire Bedingungen sowohl für dezentrale als auch für zentrale Stromoptionen herrschen.
Gerade in einer von Globalisierungstendenzen geprägten Zeit wie heute - in der sowohl das Angebot als auch die Nachfrage an Informationen exponentiell wächst - gewinnen Publikationsserver an zunehmender Bedeutung: Die weltweite Verfügbarkeit und Recherchierbarkeit von elektronisch gespeicherten Ressourcen (bei gleichzeitig minimalen Kosten) sind zentrale Forderungen der Informationsgesellschaft und Antriebsmotor für internationale Informationsstrukturen. Bei der Konzeption von modernen Publikationsservern sollte daher a priori globales Denken und international anerkannte Konzepte im Vordergrund stehen. Ziel der vorliegenden Arbeit war die Unterstützung des Aufbaus eines Dokumentenservers für die Universität Kaiserslautern, der diesen Ansprüchen genügt. Im Rahmen dieser von Herrn Dr. Wolfgang Lenski (Fachbereich Informatik) betreuten Arbeit habe ich daher im ersten Teil als Orientierungsmöglichkeit eine Studie über aktuelle Bedürfnisse und Lösungsansätze angefertigt und die wesentlichsten Erkenntnisse niedergeschrieben: Nach der Formulierung eines Anforderungskataloges für Server, Ressourcen und Retrieval wird das international verbreitete Konzept der Metadaten als Ressourcenbeschreibung vorgestellt. Dieses dient zur Unterstützung effizienter und qualifizierter Retrievalverfahren die ihre Anwendung in komplexeren Systemen, wie beispielsweise dem, an der University of Colorado entwickelten, Resource-Discovery-System Harvest finden. Aufbauend auf diesen Erkenntnissen zeigt der zweite Teil in exemplarischen Zügen die Applizierung der vorgestellten Konzepte anhand der konkreten Realisation des Dokumentenservers KLUEDO der Universität Kaiserslautern. Ich beschränke mich hierbei im Wesentlichen auf den von mir entworfenen Teil der Systemarchitektur und das entwickelte Metadatenmanagementsystem.
Der vorliegende Essay thematisiert die Herausforderungen von Lernenden und Lehrenden im Umfeld der betrieblichen Bildung, die durch virtuelle Lern- und Trainingsszenarien, insbesondere angetrieben durch die Corona-Pandemie, entstanden sind. Der Blick richtet sich dabei u.a. auf die Fragen, wieso Trainer:innen das Präsenztraining bevorzugen und wieso virtuelle Seminar- oder Trainingsteilnahmen am Arbeitsplatz oft mit Hindernissen verbunden sind. Letztlich geht es auch um die teilweise untrennbare Verbindung von Orten und bestimmten Aktivitäten und die Idee, dass der virtuelle Raum bereits im antiken Griechenland ein Thema war. Dabei wird auch in Betracht gezogen, dass die Verbindung von Orten und Tätigkeiten auch das Rollenempfinden von, in diesem Falle internen Trainer:innen, beeinflusst.
Ziel der Arbeit war es die Verwendung von Modellen und Dokumenten im Produktentwick-lungsprozess vor dem Hintergrund der Aussage, dass sich die Produktentwicklung von einer modellbasierten zu einer dokumentbasierten wandelt, zu untersuchen. Die Betrach-tung von Modellen und Dokumenten auf allgemeiner Ebene hat ergeben, dass sich die beiden Konzepte rein anhand ihrer Definition, ihren Merkmalen und Funktionen nur schwer voneinander unterscheiden lassen und sich somit nicht gegenseitig ausschließen. Die fol-gende zweigeteilte kontextspezifische Untersuchung, zum einen mit dem Fokus auf die traditionelle Sicht der Produktentwicklung und zum anderen mit Fokus auf das Systems Engineering, hat gezeigt, dass in der traditionellen Produktentwicklung die Verwendung von Modellen überwiegt, diese jedoch in der Literatur überwiegend als Dokumente be-zeichnet werden, die Modelle enthalten können. Mit Bezug auf das Systems Engineering konnte eine Fehlbezeichnung bzgl. der Trennung in DBSE und MBSE festgestellt werden, da die Unterscheidung nicht direkt auf der Verwendung von Modellen und Dokumenten basiert, sondern auf einer anderen Art der Informationsübermittlung.
Das Projekt META-AKAD beschäftigt sich mit dem automatisierten Sammeln und bibliothekarischen Erschließen von Lehr- und Lernmaterialien. Es ist unterteilt in drei zentrale Säulen (Anfrageverarbeitung, Ergebnisverarbeitung und XML-Dokument-Management). Die vorliegende Arbeit beschäftigt sich mit dem XML-Dokument-Management. Es stellt eine generische Schnittstelle bereit, um neue XML-Dokumente in das System einzufügen und bestehende Daten zu aktualisieren oder zu löschen. Hierbei wurden Konzepte entwickelt und umgesetzt, um vom verwendeten Datenbank- und Metadatenschema abstrahieren zu können.
Zerlegungen und Parkettierungen der Ebene spielen in vielen wissenschaftlichen, praktischen und künstlerischen Bereichen eine wichtige Rolle. In dieser Abhandlung werden solche diskrete Systeme von Punktmengen betrachtet. Zunächst werden Packungen einfacher Figuren durch Polyominos, diskrete Zerlegungen der Ebene sowie Zerlegungen von Polygonen in Polygone behandelt. Weiterführend werden sowohl Mosaike, als auch Parkette und deren Anwendungsbeispiele vorgestellt.
The IEEE 802.11 networks have a tremendous growth in the last years, but also now there is a rapid development of the wireless LAN technologies. High transmission rates, simple deployment and especially low costs make this network technology an efficient and cheap way to get access to the Internet. Fon is the world-wide greatest WIFI community and in January 2007 this community offers more than 11.000 access points in Germany and nearly 55.000 all over the world. However, this technology has also his shady sides. For example, it is possible for everyone to receive data from the wireless medium. So a protection against this open data traffic is a encryption mechanism called Wired Equivalent Privacy (WEP). The tragic end of theWired Equivalent Privacy (WEP) and the simplicity of various Denial-of-Service (DoS) attacks on the wireless medium have resulted in giving up the security at the logical-link layer and shifting it to upper layers (or in the best case leaving it within virtual private networks (VPNs)). Nevertheless, there is an enormous growth in using public access to the Internet via HotSpots in cafés, libraries, schools or at airports, train stops etc. Therefore, it is important for the Wireless Internet Service Provider (WISP) to make sure that anyone with a usual wireless device can connect to their access points. Offering this service to anybody makes giving a sufficient level of security very difficult. On the one hand it should be easy for everyone to use this access, on the other hand there is, in most cases, no security. A businessman is not very pleased about phishing his account data for a great enterprise or for his online office like the KIS at the University of Technology in Kaiserslautern. In most cases the WISPs use a simple web based authentication mechanism. By connecting to the WISPs services, the user is redirected to a webpage requesting his login data or credit card information. Therefore the user only needs a wireless LAN device and a webbrowser to authenticate. An attacker could sniff on the wireless medium to phish delicate data from a legal connected user or use DoS attacks as initial point for various other attacks. In most cases, this can be done with no or only small effort. On the other side, in some cases, the WISP has to do a hard reset on his wireless devices after a DoS attack. Therefore an analysis of access points is done in this work. So, the first part is to show how "‘new"’ access points react to flooding attacks and what mechanisms are used to protect them. The second part implements an attack using an anomaly of some access points that are discovered in the first part. And the last chapter deals with some information about using an Intrusion Detection System (IDS) to protect the devices against such attacks.