1,556 research outputs found

    Ad-Hoc Personenlokalisierung in Drahtlosen Sensornetzwerken

    Get PDF
    In der Arbeit wird ein neues Konzept zur ad-hoc Personenlokalisierung entwickelt und untersucht. Ansätze aus dem Bereich der Lokalisierung in selbstkonfigurierenden, drahtlosen Sensornetzwerken sowie aus dem Bereich der inertialsensorbasierten Personennavigation werden verwendet und zu einem hybriden Lokalisierungsansatz kombiniert. Eine umfangreiche, experimentelle Studie wird durchgeführt. Im Ergebnis wird ein Ansatz aufgezeigt, wie sich Personen in ad-hoc Szenarien lokalisieren lassen

    Positionsbasierte Routingverfahren und kooperative Anwendungen für drahtlose Ad-hoc-Netzwerke

    Full text link
    Die Verbreitung von leistungsfähigen portablen Geräten hat stark zugenommen. Allerdings werden die verbauten Funktechnologien fast ausschließlich für den Zugriff auf die bestehende Infrastruktur verwendet. Prinzipiell können derartige Geräte aber auch ein drahtloses Ad-hoc-Netzwerk aufbauen, in welchem alle Daten direkt zwischen den Geräten ausgetauscht werden. Anstatt die Topologie des Netzwerks durch Fluten zu erkunden, kann ein Routingprotokoll auch auf die geographischen Positionsinformationen der Netzwerkteilnehmer zurückgreifen. Da diese Strategie insbesondere in hoch mobilen Umgebungen vielversprechend ist, werden in dieser Arbeit mehrere positionsbasierte Routingprotokolle detailliert analysiert und mit Hilfe einer umfangreichen Simulationsstudie untersucht. Des Weiteren wird mit Greedy Routing with Abstract Neighbour Table ein neues Routingprotokoll vorgestellt. Während des Routings wird der Paketinhalt nicht von weiterleitenden Knoten verwendet. Sollen allerdings alle Geräte gemeinsam eine bestimmte Ausgabe erfüllen, so sind die weitergeleiteten Daten meist für alle Geräte von Interesse. Daher wird in der vorliegenden Arbeit die genannte Kommunikationsform exemplarisch anhand der dezentralen Aggregierung untersucht. Ein vielversprechender Ansatz basiert auf einer probabilistischen Datenstruktur, die aus diesem Grund detailliert analysiert wird. Des Weiteren werden mit Bloomfilter-Maps und Bloomfilter-Arrays zwei neue Datenstrukturen vorgestellt. Im letzten Teil der Arbeit wird analysiert, wie die präsentierten Verfahren am besten in die bestehende IT-Infrastruktur integriert werden können und welche Funktechnologie dabei verwendet werden sollte

    Umgang mit Unsicherheit in globalen Produktionsnetzwerken und Zulieferketten

    Get PDF
    Disruptive Ereignisse wie die Finanzkrise oder Fukushima verdeutlichen die Anfälligkeit globaler Produktionsnetzwerke und Zulieferketten. Ein wichtiger grund hierfür ist die meist einseitige Orientierung an vermeintlich kalkulier- und quantifizierbaren Risiken anstatt der zusätzlichen Berücksichtigung genuiner, unvorhersehbarer Unsicherheit. Im Rahmen dieses Projekts wurde untersucht, inwiefern in solche Netzwerke eingebundene Unternehmen auf Unsicherheit vorbereitet sind bzw. damit umgehen. Basierend auf einer systematischen Sichtung der Literatur und von Jahresabschlussberichten sowie Interviews mit Mitgliedern der Arbeitnehmervertretung in Aufsichtsräten wichtiger deutscher Unternehmen in den Bereichen der Metallindustrie zeigt sich, dass primär Risiken und nicht Unsicherheiten vor organisationalem Hintergrund analysiert werden. Dies führt dazu, dass die Unternehmen tendenziell gegenüber disruptiven Ereignissen anfälliger sind. Allerdings bilden disruptive Ereignisse oftmals den Anstoß für Veränderungen des Diskurses und erzeugen sowohl Sensibilität für den Umgang mit Unsicherheit, nicht nur organisational, sondern auch und gerade interorganisational

    Designing Cross-Company Business Intelligence Networks

    Get PDF
    Business Intelligence (BI) ist der allgemein akzeptierte Begriff für Methoden, Konzepte und Werkzeuge zur Sammlung, Aufbereitung, Speicherung, Verteilung und Analyse von Daten für Management- und Geschäftsentscheidungen. Obwohl unternehmensübergreifende Kooperation in den vergangenen Jahrzehnten stets an Einfluss gewonnen hat, existieren nur wenige Forschungsergebnisse im Bereich unternehmensübergreifender BI. Die vorliegende Arbeit stellt eine Arbeitsdefinition des Begriffs Cross-Company BI (CCBI) vor und grenzt diesen von gemeinschaftlicher Entscheidungsfindung ab. Auf Basis eines Referenzmodells, das existierende Arbeiten und Ansätze verwandter Forschungsbereiche berücksichtigt, werden umfangreiche Simulationen und Parametertests unternehmensübergreifender BI-Netzwerke durchgeführt. Es wird gezeigt, dass eine Peer-To-Peer-basierte Gestaltung der Netzwerke leistungsfähig und kompetitiv zu existierenden zentral-fokussierten Ansätzen ist. Zur Quantifizierung der Beobachtungen werden Messgrößen geprüft, die sich aus existierenden Konzepten zur Schemaüberführung multidimensionaler Daten sowie Überlegungen zur Daten- und Informationsqualität ableiten oder entwickeln lassen.Business Intelligence (BI) is a well-established term for methods, concepts and tools to retrieve, store, deliver and analyze data for management and business purposes. Although collaboration across company borders has substantially increased over the past decades, little research has been conducted specifically on Cross-Company BI (CCBI). In this thesis, a working definition and distinction from general collaborative decision making is proposed. Based on a reference model that takes existing research and related approaches of adjacent fields into account a peer-to-peer network design is created. With an extensive simulation and parameter testing it is shown that the design proves valuable and competitive to centralized approaches and that obtaining a critical mass of participants leads to improved usefulness of the network. To quantify the observations, appropriate quality measures rigorously derived from respected concepts on data and information quality and multidimensional data models are introduced and validated

    Cross-Layer-Optimierungen für WLAN-Mesh-Netzwerke

    Get PDF
    Gegenstand dieser Arbeit ist es, das Verhalten von IEEE-802.11s-Mesh-Netzwerken in der Praxis zu untersuchen und Strategien und Lösungen zu entwickeln, durch die einerseits die Administrierbarkeit und Skalierbarkeit komplexer Mesh-Backbones erhöht werden und andererseits verteilte Anwendungen die darunter liegende Netzwerkstruktur gezielt berücksichtigen können, um das vorhandene Datendurchsatzpotential effizient zu nutzen.The aim of this thesis is to investigate the practical behavior of IEEE 802.11s mesh networks and to develop strategies and solutions that, on the one hand, increase the scalability and manageability of complex mesh backbones and, on the other hand, enable distributed applications to explicitly consider the underlying network structure, allowing them to utilize the available network capacity efficiently

    Sicherheit und Privatsphäre in Online Sozialen Netzwerken

    Get PDF
    Online Soziale Netzwerke (OSNs) repräsentieren das vorherrschende Medium zur computergestützten Kommunikation und Verbreitung persönlicher, geschäftlicher oder auch wissenschaftlicher Inhalte. Eine Reihe von Vorkommnissen in der jüngsten Vergangenheit hat gezeigt, dass die Bereitstellung privater Informationen in OSNs mit erheblichen Risiken für die Sicherheit und den Schutz der Privatsphäre seiner Nutzer verbunden ist. Gleiches gilt für die Bereiche Wirtschaft und Wissenschaft. Ursächlich dafür ist die zentralisierte Verwaltung der Nutzer und ihrer publizierten Inhalte unter einer singulären administrativen Domäne. Mit Vegas präsentiert der erste Teil dieser Arbeit ein dezentrales OSN, das mit seiner restriktiven Sicherheitsarchitektur diesem Problem begegnet. Oberstes Ziel ist die technische Umsetzung des Rechts auf informationelle Selbstbestimmung. Dazu schränkt Vegas den Zugriff auf den sozialen Graphen und jeglichen Informationsaustausch auf die Nutzer des eigenen Egonetzwerks ein. Neben der Möglichkeit zur Kommunikation und der Bereitstellung persönlicher Informationen erlauben einige OSNs auch das Browsen des sozialen Graphen und die Suche nach Inhalten anderer Nutzer. Um auch in sicheren und die Privatsphäre schützenden OSNs wie Vegas vom akkumulierten Wissen des sozialen Graphen zu profitieren, beschäftigt sich der zweite Teil dieser Arbeit mit der Entwicklung und Analyse intelligenter Priorisierungsstrategien zur Weiterleitung von Suchanfragen innerhalb dezentraler OSNs. Im Kontext von OSNs werden neue Algorithmen und Protokolle zunächst simulativ evaluiert. Die Grundlage bildet in der Regel der Crawling-Datensatz eines OSNs. Offensichtlich ist das Crawling in sicheren und die Privatsphäre schützenden dezentralen OSNs wie Vegas nicht möglich. Um diesem Problem zu begegnen, beschäftigt sich der dritte Teil dieser Arbeit mit der Entwicklung eines generischen Modells zur künstlichen Erzeugung sozialer Interaktionsgraphen. Neben den strukturellen Besonderheiten zentralisierter und dezentraler Systeme wird erstmals auch das Interaktionsverhalten der Nutzer eines OSNs modelliert. Die Eignung des Modells wird auf der Grundlage gecrawlter sozialer Graphen evaluiert.Online Social Networks (OSNs) represent the dominating media for computer-aided communication and the distribution of personal, commercial, and scientific content. Recently a series of incidents has shown that, for its users, the provision of private information in an OSN can create considerable security and privacy risks. The same statement holds for the commercial and the scientific domain. The problem arises from a centralized organization of users and their published contents and its management through a single administrative domain. To overcome this problem, the first part of this thesis introduces Vegas, a decentralized OSN which is based on a highly restrictive security architecture. The major goal of Vegas is to provide a technical implementation of the right for informational self-determination. Therefore Vegas restricts access to the social graph and the exchange of information to users of the own ego-network. In addition to the possibility to communicate and to provide personal data, several OSNs allow for browsing the social graph and for searching content of other users. To benefit from the accumulated knowledge of the social graph in secure and privacy-preserving OSNs like Vegas, the second part of this thesis addresses the development and the analysis of intelligent prioritization strategies for query forwarding in decentralized OSNs. In context of OSNs, the evaluation of new algorithms and protocols takes place through simulation which is based on crawling data of an OSN. Obviously crawling secure and privacy-preserving OSNs like Vegas is not possible. Therefore the third part of this thesis presents a generic model to synthesize social interaction graphs. Besides structural characteristics of centralized and decentralized OSNs, the model also considers the interaction behavior of its users. Its applicability is evaluated on the basis of social graph crawling data

    Leistungsbasierte Steuerung der Dienstleistungsnetzwerke von Service-Integratoren in der Logistik

    Get PDF
    Die vorliegende Arbeit setzt sich mit den Steuerungsanforderungen in einem Wertschöpfungsnetzwerk eines Service-Integrators auseinander. Hierzu wird zunächst das Geschäftsmodell des Service-Integrators abgegrenzt und eine Einordnung in eine Typologie von Netzwerkunternehmen vorgenommen. Anschließend erfolgt eine Untersuchung der Steuerungsbedarfe aus organisationstheoretischer Sicht und ein Abgleich mit entsprechenden Instrumenten von bestehenden Arbeiten aus dem Bereich der Steuerung von Unternehmensnetzwerken. Es wird dabei gezeigt, dass die Konzepte Vertrauen und Reputation nicht inkludiert sind, woraufhin ein leistungsbasiertes Verständnis von Reputation, auf Basis von Vertragsverletzungen, aufgebaut wird, nachdem ein entsprechendes Verständnis von Vertrauen und Reputation aus betriebswirtschaftlicher Literatur abgeleitet wurde. Dieses Instrument wird, im Rahmen eines auf Basis von SCOR entwickelten Kennzahlenmodells, als Instrument zur Steuerung von Netzwerken von Service Integratoren aufgebaut. Abschließend erfolgt eine prototypische Umsetzung und damit die Evaluierung der Machbarkeit und Gültigkeit unter den getroffenen Annahmen, dieses Instruments im Rahmen eines Instruments für einen logistischen Service-Integrator. Im Zuge der Arbeit wird gezeigt, dass die Steuerung des Netzwerks eines Service-Integrators besondere Anforderungen an eine Netzwerksteuerung stellt, welche durch ein erweitertes, leistungsbasiertes Instrument, auf Basis der Verhaltenshistorie erfüllt werden können
    corecore