6 research outputs found

    Technologien und Innovationen in der Logistik

    Get PDF
    Zugleich gedruckt veröffentlicht im Universitätsverlag der TU Berlin unter der ISBN 978-3-7983-2597-5 und im Webshop des Universitätsverlages bestellbar: http://www.ub.tu-berlin.de/universitaetsverlag-und-hochschulschriften/verlagsprogramm/2013/technologien-und-innovationen-in-der-logistik/#c49934Neue technologische Entwicklungen sind gleichermaßen Ursache und Wegbereiter für Innovationen in der Logistik. Technologien und Innovationen sind zudem wichtige Hebel für die Schaffung von Wettbewerbsvorteilen bei Logistikdienstleistern. Vor diesem Hintergrund behandelt diese Studie zwei inhaltliche Schwerpunkte: Zukunftstechnologien in der Logistik und Innovationsmanagement bei Logistikdienstleistern. Im Zentrum der Untersuchung stehen vor allem Kontraktlogistikdienstleister. Aber auch für deren Kunden aus Industrie und Handel können die Ergebnisse der Studie als Orientierungshilfe bei der Gestaltung ihrer Logistiksysteme und ihres Innovationsmanagements dienen. Die Studie analysiert anhand einer Online-Befragung den Umgang mit innovativen Logistiktechnologien bei Logistikdienstleistern und ihren Kunden aus Industrie und Handel. Die Top-Performer unter den Teilnehmern messen den einzelnen Technologien in der Regel eine höhere strategische Bedeutung bei als die übrigen Studienteilnehmer und verfolgen häufiger Wissensaufbau- und Investitionsstrategien. An diese Ergebnisse anknüpfend wurde ein technologieorientiertes Zukunftsbild der Kontraktlogistik entwickelt, das 16 konkrete Anwendungsszenarien von Technologien veranschaulicht. In einer Gruppen-Delphi-Untersuchung wurden diese Anwendungsszenarien mit zwölf Experten aus der Praxis diskutiert und ihre Eintrittswahrscheinlichkeit zu verschiedenen Zeitpunkten eingeschätzt. Bis 2015 halten die Experten nur bei drei Szenarien eine breite Durchsetzung für wahrscheinlich, der Großteil wird sich erst bis 2020 oder danach etablieren. Für das Innovationsmanagement bei Logistikdienstleistern wurde mit Hilfe einer Online-Befragung im ersten Schritt der Status quo wesentlicher Gestaltungsfelder untersucht. Anschließend wurden im Rahmen eines Workshops mit zwölf Praxisexperten spezifische Herausforderungen und konkrete Gestaltungsempfehlungen für ein erfolgreiches Innovationsmanagement bei Logistikdienstleistern abgeleitet. Das Innovationsmanagement sollte eine Kultur der Offenheit und des Wandels etablieren, wobei alle wesentlichen Anspruchsgruppen zu integrieren sind und gleichzeitig ein anforderungsgerechtes methodisches Fundament geschaffen werden muss.New technological developments are the course of innovations in logistics and paving the way for them at the same time. Moreover, technologies and innovations are important leverages for creating competitive advantages for logistics service providers. Against this backdrop, the focus of this study is twofold: future technologies in logistics and innovation management at logistics service providers. Contract logistics service providers take center stage of the investigation. However, the results are of particular interest for companies from industry and commerce as well. They support decision makers in designing their future logistics systems and give guidance for managing logistics innovation. By conducting an online survey, we asked managers of logistics service providers and logistics managers of industry and commerce companies about their knowledge and exposure to future technologies. Top performing companies in our sample show higher engagement and propensity to invest in new technologies. Based on the survey results, a picture of the contract logistics’ future was developed, integrating 16 relevant use cases of future technologies. These use cases were subject to a group Delphi with 12 logistics managers. By this means, these use cases were discussed and estimations for their breakthroughs in different time frames were elaborated. For only three use cases a breakthrough until 2015 was estimated as likely by the majority of the experts. The other scenarios are likely to take place in 2020 or later. The second part of the study begins with the status quo of innovation management at logistics service providers. For that purpose, again an online survey was applied. In a second step, a workshop with 12 logistics managers served to identify logistics service providers’ specific challenges and recommended actions for implementing an innovation management. The results show that an open culture linked with the willingness to change has to be established. Concurrently, all relevant groups have to be integrated and a solid foundation of appropriate methods should be created

    Big Data und die gesellschaftlichen Folgen

    Get PDF
    Die Erzeugung, Verknüpfung und Auswertung großer Datenmengen, oft mit dem Begriff „Big Data“ verbunden, beeinflusst in unserer modernen, digitalisierten Gesellschaft beinahe alle Lebensbereiche. Vernetzte Computertechnologie, Smartphones, soziale Netzwerke, vielfältige Online-Angebote und die Durchdringung des Alltags mit dem „Internet der Dinge“ führen zu einer rasanten Vervielfachung von Datenquellen und Datenmengen. Neben den Potenzialen von Big Data, z. B. in den Bereichen Wirtschaft oder Medizin, werden zunehmend auch die gesellschaftlichen Herausforderungen deutlich. Es ergeben sich insbesondere Fragen zu kommerzieller und staatlicherÜberwachung, informationeller Selbstbestimmung, Schutz der Privatsphäre, Transparenz bei den Verfahren der Datenverarbeitung oder zu Fehlern bei Datenverwendungen sowie automatisierten Entscheidungen. Das Projekt ABIDA (Assessing Big Data – Begleitforschung Big Data) verfolgt das Ziel, Wissen aus gesellschaftlicher Perspektive über Entwicklungen, Herausforderungen und Handlungsoptionen von Big Data zusammenzubringen, zu erzeugen, zu vertiefen und zu verbreiten

    Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen: Anforderungsanalyse, Systementwurf und Umsetzung

    Get PDF
    Mit der zunehmenden Verbreitung mobiler Endgeräte und Dienste ergeben sich auch neue Herausforderungen für ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die Gründe hierfür sind in den veränderten Voraussetzungen durch die inhärenten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen für drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen Endgeräte in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren. Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile präventiver, reaktiver und angriffstoleranter Mechanismen führt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung. Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel für einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert. Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien für die gemeinsame Angriffserkennung lose gekoppelter Endgeräte. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachträglich die räumliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusätzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung für den Einsatz in realen Umgebungen. Als Beispiel für ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der Verlässlichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei Vorschläge für die Gestaltung eines solchen Systems für mobile Ad-hoc-Netze gemacht.The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation. As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation. The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN. The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented

    Jahresbericht 2005 zur kooperativen DV-Versorgung

    Get PDF
    :VORWORT 9 ÜBERSICHT DER INSERENTEN 11 TEIL I ZUR ARBEIT DER DV-KOMMISSION 15 MITGLIEDER DER DV-KOMMISSION 16 ZUR ARBEIT DES IT-KOORDINIERUNGSSTABES UND DES LENKUNGSAUSSCHUSSES FÜR DAS ZIH 17 TEIL II 1 DAS ZENTRUM FÜR INFORMATIONSDIENSTE UND HOCHLEISTUNGSRECHNEN (ZIH) 21 1.1 AUFGABEN 21 1.2 ZAHLEN UND FAKTEN (REPRÄSENTATIVE AUSWAHL) 21 1.3 HAUSHALT 22 1.4 STRUKTUR / PERSONAL 23 1.5 STANDORT 24 1.6 GREMIENARBEIT 25 2 KOMMUNIKATIONSINFRASTRUKTUR 27 2.1 NUTZUNGSÜBERSICHT NETZDIENSTE 27 2.1.1 WiN-IP-Verkehr 27 2.2 NETZWERKINFRASTRUKTUR AN DER TUD 27 2.2.1 Allgemeine Versorgungsstruktur 27 2.2.2 Netzebenen 28 2.2.3 Backbone und lokale Vernetzung 28 2.2.4 Druck-Kopierer-Netz 33 2.2.5 Funk-LAN (WLAN) 33 2.2.6 Datennetz zwischen den Universitätsstandorten und Außenanbindung 33 2.2.7 Datennetz zu den Wohnheimstandorten 38 2.3 KOMMUNIKATIONS- UND INFORMATIONSDIENSTE 39 2.3.1 Electronic-Mail 39 2.3.1.1 Einführung einheitlicher E-Mail-Adressen an der TU Dresden 39 2.3.1.2 Web-Mail 40 2.3.2 WWW 40 2.3.3 FTP 42 2.3.4 Wählzugänge 42 2.2.5 Time-Service 42 3 ZENTRALE DIENSTANGEBOTE UND SERVER 43 3.1 BENUTZERBERATUNG 43 3.2 NUTZERMANAGEMENT, NUTZERDATENBANK 43 3.3 LOGIN-SERVICE 45 3.4 FILE-SERVICE 45 3.5 BACKUP-SERVICE 47 3.6 LIZENZ-SERVICE 50 3.7 PERIPHERIE-SERVICES 51 3.8 PC-POOLS 51 3.9 SECURITY 52 4 SERVICELEISTUNGEN FÜR DEZENTRALE DV-SYSTEME 55 4.1 ALLGEMEINES 55 4.2 PC-SUPPORT 55 4.2.1 Investberatung 55 4.2.2 Implementierung 55 4.2.3 Instandhaltung 55 4.2.4 Notebook-Ausleihe 56 4.2.5 Wichtige Beschaffungen dezentraler Hardware im ZIH 56 4.3 MICROSOFT WINDOWS-SUPPORT 56 4.4 ZENTRALE SOFTWARE-BESCHAFFUNG FÜR DIE TU DRESDEN 62 4.4.1 Arbeitsgruppentätigkeit 62 4.4.2 Strategie des Software-Einsatzes an der TU Dresden 62 4.4.3 Software-Beschaffung 63 5 HOCHLEISTUNGSRECHNEN 65 5.1 COMPUTE-SERVER 65 5.1.1 SGI Origin2800 66 5.1.2 SGI Origin3800 67 5.1.3 Cray T3E 69 5.1.4 NEC SX6i 70 5.1.5 Altix 3700 Bx2 71 5.1.6 Linux Networx PC-Farm 71 5.1.7 Anwender-Cluster 72 5.2 BIODATENBANKEN-SERVICE 73 5.3 ANWENDUNGSSOFTWARE 73 5.4 VISUALISIERUNG 74 5.5 PERFORMANCE TOOLS 75 6 WISSENSCHAFTLICHE KOOPERATION, PROJEKTE 77 6.1. DAS PROJEKT „KOMPETENZZENTRUM FÜR VIDEOKONFERENZDIENSTE“ 77 6.1.1 Aufgaben und Entwicklungsarbeiten 77 6.1.2 Der Dienst „DFNVideoConference“ - Mehrpunktkonferenzen im G-WiN 80 6.1.3 Tendenzen und Ausblicke 80 6.2 D-GRID 80 6.2.1 EP-Cache - Werkzeuge für die effiziente parallele Programmierung von Cache-Architekturen 80 6.2.2 Hochenergiephysik Community Grid (HEP CG) - Entwicklung von Anwendungen und Komponenten zur Datenauswertung in der Hochenergiephysik in einer nationalen e-Science-Umgebung 81 6.2.3 MediGRID - Ressourcefusion für Medizin und Lebenswissenschaften 82 6.2.4 D-Grid Integrationsprojekt 82 6.3 BIOLOGIE 83 6.3.1 BISON (Biologie-inspirierte Techniken zur Selbstorganisation in dynamischen Netzwerken) 83 6.3.2 Verständnis der molekularen Grundlage der Biogenese und Funktion der Endocytose 83 6.3.3 Mathematische Modellierung und Computersimulation des Tumorwachstums und Therapien 83 6.3.4 Entwicklung eines SME-freundlichen Zuchtprogramms für Korallen 84 6.3.5 Analyse raum-zeitlicher Musterbildung von Mikroorganismen 84 6.3.6 Regeneration beim Axolotl 85 6.3.7 Entwicklung und Analyse von stochastischen Interagierenden Vielteilchen-Modellen für biologische Zellinteraktion 85 6.3.8 Kompetenznetzwerk MTBio 85 6.3.9 Optimierung von Bio-Algorithmen auf der Nec SX-6 86 6.3.10 Data Mining bei Protein-Protein Interaktionen 86 6.4 PERFORMANCE EVALUIERUNG 86 6.4.1 Entwicklung eines neuen, skalierbaren Open Trace Formates (OTF) 86 6.4.2 Automatisches Auffinden von Performance-Engpässen in parallelen Programmen unter Zuhilfenahme ihrer Tracedaten 87 6.4.3 SFB 609: Elektromagnetische Strömungsbeeinflussung in Metallurgie, 87 Kristallzüchtung und Elektrochemie - Teilprojekt A1: Numerische Modellierung turbulenter MFD-Strömungen 6.5 HERSTELLERKOOPERATIONEN 88 6.5.1 Intel-Kooperation 88 6.5.2 NEC-Kooperation 88 7 AUSBILDUNGSBETRIEB UND PRAKTIKA 89 7.1 AUSBILDUNG ZUM FACHINFORMATIKER/FACHRICHTUNG ANWENDUNGSENTWICKLUNG 89 7.2 PRAKTIKA 89 8 AUS- UND WEITERBILDUNGSVERANSTALTUNGEN 91 9 VERANSTALTUNGEN 93 TEIL III BERICHTE DER FAKULTÄTEN FAKULTÄT MATHEMATIK UND NATURWISSENSCHAFTEN 97 Fachrichtung Mathematik 97 Fachrichtung Physik 101 Fachrichtung Chemie und Lebensmittelchemie 105 Fachrichtung Psychologie 111 Fachrichtung Biologie 115 PHILOSOPHISCHE FAKULTÄT 119 FAKULTÄT SPRACH-, LITERATUR- UND KULTURWISSENSCHAFTEN 123 FAKULTÄT ERZIEHUNGSWISSENSCHAFTEN 125 JURISTISCHE FAKULTÄT 131 FAKULTÄT WIRTSCHAFTSWISSENSCHAFTEN 135 FAKULTÄT INFORMATIK 141 FAKULTÄT ELEKTROTECHNIK UND INFORMATIONSTECHNIK 149 FAKULTÄT MASCHINENWESEN 157 FAKULTÄT BAUINGENIEURWESEN 163 FAKULTÄT ARCHITEKTUR 169 FAKULTÄT VERKEHRSWISSENSCHAFTEN „FRIEDRICH LIST” 173 FAKULTÄT FORST-, GEO- UND HYDROWISSENSCHAFTEN 183 Fachrichtung Forstwissenschaften 183 Fachrichtung Wasserwesen 187 Fachrichtung Geowissenschaften 193 MEDIZINISCHE FAKULTÄT CARL GUSTAV CARUS 19

    Einheitliches Management serviceorientierter Systeme in einer Multi-Provider-Umgebung

    Get PDF
    Die zunehmende Digitalisierung der Geschäfts- und Alltagswelt stellt die heutige Unternehmens-IT vor immer größer werdende Herausforderungen. Die Unternehmen sind gezwungen, ihre Prozesse kontinuierlich zu optimieren und an veränderte Rahmen- und Marktbedingungen anzupassen. Die IT muss mit diesem Wandel Schritt halten. Als ein strategisches IT-Konzept bietet das Cloud-Computing die Möglichkeit, die IT-Landschaft bedarfsorientiert nach dem Baukastenprinzip zusammenzustellen. In den seltensten Fällen wird aber ein einzelner Anbieter über ein passendes Leistungsangebot verfügen, das sämtliche funktionalen und nicht-funktionalen Anforderungen abdeckt. Der Weg hin zu einer Multi-Provider-Umgebung ist somit vorgezeichnet und bereits durch Trends belegt. Allerdings stellt das einheitliche Management einer Multi-Provider-Umgebung, die neben cloudbasierten auch virtuelle und physikalische Umgebungen umfasst, eine Herausforderung dar. Die anforderungsgerechte Bereitstellung und der gütegesicherte Betrieb von Services erfordern den flexiblen Einsatz aller am Verbund beteiligten Ausführungsumgebungen. Im Rahmen dieser Arbeit wird dafür eine Lösung entwickelt. Die Grundlage bildet ein Informationsmodell, das managementrelevante Ressourcen durch Managementobjekte einheitlich repräsentiert. Dazu werden Managementobjektklassen und ihre Beziehungen untereinander festgelegt. Managementobjektklassen verfügen über öffentliche Eigenschaften, die in Form von Managementvariablen modelliert werden. Mit Hilfe von Statusvariablen kann sich der Manager über den Ressourcenzustand informieren, und mit Hilfe von Konfigurationsvariablen kann er auf den Ressourcenzustand einwirken. Das Management einer Multi-Provider-Umgebung erfordert den Einsatz eines Managementsystems, das den fehlerfreien Servicebetrieb sicherstellt. Dazu gilt es, die vom Informationsmodell festgelegten Managementobjekte zur Laufzeit bereitzustellen und zu verwalten. Die Umsetzung wird dadurch erschwert, dass nicht nur eine einzelne Managementarchitektur zum Einsatz kommt, sondern zumeist mehrere. Dies setzt den Einsatz einer Datenstruktur voraus, die zur Informationsintegration verschiedenste Datenquellen anbinden kann. Dadurch lässt sich die Heterogenität überwinden und eine einheitliche Sicht auf die Managementinformationen erzeugen. Zur Gewährleistung der nicht-funktionalen Eigenschaften bedarf es neben der kontinuierlichen Überprüfung der Zieleinhaltung auch des Einsatzes adaptiver Maßnahmen, um den sich abzeichnenden Zielverfehlungen entgegenzuwirken. Hierfür kommen Policy-Regeln zum Einsatz, die die Multi-Provider-Umgebung überwachen und steuern. Im Rahmen eines Anwendungsfalls wird der experimentelle Nachweis erbracht, dass sich nicht-interaktive Services auf Basis des Informationsmodells und der Policy-Regeln in einem Verbund von heterogenen Ausführungsumgebungen flexibel bereitstellen und gütegesichert erbringen lassen

    Hybrides Management in sino-oesterreichischen Joint Ventures in China aus oesterreichischer Perspektive

    Get PDF
    Ausgehend von der Überlegung, dass die in Österreich und China gängigen Managementstile in einem sino-österreichischen Joint Venture aufeinander treffen, ist das Ziel dieser Arbeit die Erforschung und Beschreibung eines hybriden Managementstils. Als Methodik wurden narrative Interviews verwendet; insgesamt wurden von den 37 sino-österreichischen Joint Ventures 46 qualitative Interviews mit 50 Personen durchgeführt. Das Ergebnis beinhaltet Erkenntnisse in Themenbereichen wie z. B. das Zustandekommen und die Motive der Joint Venture-Gründung, der Verlauf der Kooperation und auftretende Probleme, die Aufgaben der Joint Venture-Manager, kulturtypische Merkmale des Managementstils, der hybride Managementstil und seine Ausprägungen und die Erfolgsfaktoren in sino-österreichischen Joint Ventures
    corecore