Beruflich Dokumente
Kultur Dokumente
IT Innovationen Band4 WS0910 1
IT Innovationen Band4 WS0910 1
J
anuar2010
Grußwort des Dekans
nun schon in der vierten Ausgabe, wird unser Werk erwachsen. IT-Innovationen, so heißt
der offiziell mit einer ISSN registrierte Titel und soll das treffend wiedergeben, wodurch sich
unsere Absolventen besonders herausheben: Überall dort, wo innovative Lösungen in der
Industrie gesucht und eingesetzt werden, sind unsere Studenten der Informationstechnik
dabei, sei es als Praktikant, als Absolvent, als Berufseinsteiger oder als Alumni. Eindrucks-
voll zeigt jeder von ihnen, wie sie, dank ihrer soliden und breiten Grundlagenausbildung, in
der Lage sind, sich in neue Themenfelder rasch und effektiv einzuarbeiten, um wertvolle
technische Lösungen zu finden und erfolgreich in bestehende Systeme integrieren zu kön-
nen. Die zahlreichen Kooperationen zwischen Industriebetreuern und Hochschulprofessoren
zeigen vorbildlich, welches Potential in der engen Verzahnung von Angewandter Forschung
und Praxis steckt. Eine Win-Win-Situation, die für beiden Seiten gleichermaßen fruchtbar
und zukunftsweisend ist.
Ich lade Sie herzlich ein, der Vielfalt der Anwendungsgebiete und der eingesetzten IT-
Technologien nachzuspüren. Vielleicht kommt Ihnen die eine oder andere Idee für weitere
interessante Aufgabenstellungen. Unsere Professoren freuen sich auf den fachlichen Aus-
tausch mit Ihnen.
HERAUSGEBER
Prof. Jürgen Nonnast
Dekan der Fakultät Informationstechnik
der Hochschule Esslingen - University of Applied Sciences
REDAKTIONSANSCHRIFT
Hochschule Esslingen - University of Applied Sciences
Fakultät Informationstechnik
Flandernstraße 101
73732 Esslingen am Neckar
Telefon +49(0)711.397-4211
Telefax +49(0)711.397-4214
E-Mail it@hs-esslingen.de
Website www.hs-esslingen.de/it
ERSCHEINUNGSWEISE
Einmal pro Semester, jeweils Januar und Juni
DRUCK
Pixelgurus
Werbung – Werbetechnik – Digitaldruck
Horbstraße 8
73760 Ostfildern
AUFLAGE
300 Exemplare
ISSN 1869-6457
IT-Innovationen
IT-Innovationen
IT-Innovationen — Inhaltsverzeichnis I
Wintersemester 2009/10
Die Sensorschnittstelle IO-Link ermöglicht Die Datenbank (Bild 2) ermöglicht auch die
es, auch einen einfachen binärschaltenden Erzeugung aufgabenspezifischer Geräte-
Sensor über Parameter an seine jeweilige Auf- Beschreibungen in verschiedenen Formaten
gabe anzupassen. Für die Hersteller derartiger (XML, HTML, PDF, etc.) für einzelne Sensoren
Sensoren bedeutet dies (Bild 1, links), dass und ganze Sensorfamilien.
eine Vielzahl an kundenspezifischen Varianten
aus einem Grundtyp erzeugt werden muss.
Der Anwender seinerseits (Bild 1, rechts) kann
durch Parametrierung seinen Fertigungspro-
zess optimieren und Produktionsumstel-lungen
erheblich beschleunigen.
Zur exakten Beschreibung eines IO-Link-
Sensors wird eine erhebliche Datenmenge
benötigt. Im Rahmen der vorliegenden Bache-
lor-Arbeit wurden die Arbeitsabläufe bei der
Entwicklung von IO-Link-Sensoren untersucht
und können jetzt datenbankbasiert unterstützt
werden. Das entworfene Datenbankmodell
ermöglicht die Entwicklung neuartiger IO-
Link-Sensoren und erleichtert den Entwick- Abbildung 2: Erzeugung der Dokumentation
lungsprozess durch die Wiederverwendung
bereits bestehender Module und Sensordaten.
Wintersemester 2009/10
Die T-Systems International GmbH ent- wi- • Das Spring-Framework für eine standar-
ckelt bereits seit mehreren Jahren Software disierte Anbindung bestehender JavaEE-
nach agilen Vorgehensmodellen. In einem Pro- Frameworks
jekt entstanden dabei im Laufe der Jahre diver- • Der Objektrelationale Mapper Hibernate
se Tools, die Prozesse wie Projektplanung, An- zur Verwaltung der Persistenzsschicht
forderungsmanagement und Arbeitspaketver- Durch den Einsatz dieser Frameworks soll
waltung optimal unterstützen. Entwickelt und sowohl eine Entwicklung der komplexen Appli-
angepasst wurden diese Tools von einzelnen kation in möglichst kurzer Zeit aber auch eine
Projektmitgliedern mit der Skriptsprache PHP. einfache und flexible Weiterentwicklung in
Durch das große Interesse anderer T-Systems Zukunft gewährleistet werden. Für die Konzep-
Projekte an diesen Tools, sind die Anforderun- tion und Realisierung der Applikation mussten
gen allerdings enorm gestiegen. die Funktionalitäten der bestehenden Tools
Im Rahmen der Bachelorarbeit soll eine von und die Prozesse der Projekte analysiert sowie
Grund auf neue, integrierte Applikation konzi- viele neue Ideen evaluiert werden. Die ent-
piert und realisiert werden, die alle Funktionali- standene Applikation bietet dabei unter ande-
täten der aktuellen Tools in einer konfigurierba- rem die folgenden Features:
ren Applikation vereint, die existierenden Prob- • Rich-Client-ähnliche Benutzeroberfläche
leme behebt und eine einfache Weiterentwick- durch konsequenten Einsatz von AJAX-
lung ermöglicht. Als Basis für die mehrschichti- Funktionalitäten
ge Architektur der zu entwickelnden Weban- • Flexible Konfiguration und Steuerung der
wendung wurden dabei moderne Frameworks
Applikation, um einen Einsatz in unter-
der Java Enterprise Edition gewählt.
schiedlichen Projekten zu ermöglichen
• JavaServer Faces in Verbindung mit den
• Leistungsfähige Suchfunktionalitäten Be-
AJAX-fähigen Komponentenbibliotheken
richtserstellung und Exportfunktionalitäten
JBoss RichFaces und JBoss Seam zur Dar-
in die Dateiformate Microsoft Excel bzw.
stellung der Oberfläche
PDF
• Schnittstellen zu externen Systemen
(Buchhaltung, LDAP, etc.)
Wintersemester 2009/10
Wintersemester 2009/10
ECC ist die die Abkürzung für Elliptic Curve Die Darstellung einer Kurve über ℤp ist
Cryptography und beschreibt eine relativ junge möglich, erfüllt hier aber keinen größeren
Methode Daten zu verschlüsseln. Es handelt sich Zweck (siehe Abbildung 1). Die Mathematik
dabei um ein asymmetrisches Verschlüsselungs- zeigt, dass das Rechnen über ℤp gleich zur
verfahren, wie es beispielsweise bei dem bekann- Rechnung über ℝ ist. Es ist damit nach wie
ten und heutzutage oft eingesetzten RSA- vor sehr anschaulich, der Aufwand der Be-
Verfahren angewandt wird. Asymmetrische Kryp- rechnung ist jedoch sehr groß. Hier kommen
tosysteme haben den großen Vorteil, nicht auf die Galoisfelder Fpn ins Spiel. Benannt sind
den Austausch eines geheimen Schlüssels im diese Felder nach dem französischen Mathe-
voraus der Kommunikation angewiesen zu sein. matiker Évariste Galois. Galoisfelder sind
Die Sicherheit dieser Verfahren beruht stets auf spezielle endliche Körper, deren Elemente
einer Einwegfunktion, also einer Funktion, die anstatt aus Zahlen aus Polynomen bestehen.
relativ einfach zu berechnen ist, aber deren Um- Die Anzahl der Elemente ist hier pn. Allge-
kehrfunktion erheblich schwerer zu lösen ist. mein wird ein solches Polynom P(x) beschrie-
ben durch:
P(x) = anxn+an-1xn-1+...+a1x1+a0x0
wobei ai, i=1..n, die Koeffizienten des Poly-
noms sind. Die werden stets Modul p redu-
ziert.
Für die Kryptographie sind insbesondere
die Felder mit p=2 interessant, also F2n. Da
hier die Koeffizienten entweder nur 1 oder 0
sein können, lässt sich ein solches Polynom
binär darstellen. Nimmt man beispielsweise
Abbildung 1: Elliptische Kurve über ℝ und ℤp das Feld F28 an, dann würde sich das Polynom
x7+x4+x3+1 binär als die Zahl 1001101 dar-
Das besondere Merkmal dieser Klasse von Ver-
stellen und in nur einem Byte abspeichern
fahren ist es, dass die notwendigen Be-
lassen. Die Addition ist dann eine XOR-
rechnungen nicht direkt mit Zahlen, sondern mit
Operation (101+001=100) sogar identisch
den Punkten einer elliptischen Kurven durchge-
zur Subtraktion (101-100=001). Damit sind
führt werden. Das lässt sich grafisch sehr gut
diese speziellen Galoisfelder ideal für den
veranschaulichen (siehe Abbildung 2). Da mit der
Computer geeignet. Algorithmen die über
zugrunde liegenden mathematischen Struktur
dem Zahlenraum F2n rechnen, sind deshalb
einem potenziellen Angreifer bestimmte An-
sehr schnell und die Berechnungen sind oft
griffsmethoden nicht mehr zur Verfügung stehen,
einfacher als man das erwartet.
lassen sich die verwendeten Schlüssellängen
ohne Sicherheitseinbußen deutlich reduzieren.
Man kann mit einer Schlüssellänge von 160 Bit
eine annähernd identische Sicherheit garantieren
wie mit einem 1024 Bit RSA-Schlüssel gegeben
ist.
Die Restklassenarithmetik erlaubt hier trotz ei-
ner endlichen Menge an Zahlen, bzw. Elementen
das Rechnen innerhalb einer Gruppe. Der Index p
steht hier für das Modul oder einfacher ausge-
drückt für die Anzahl der Elemente.
Wintersemester 2009/10
Seit einigen Monaten entwickelt die Nova- • Auswahl geeigneter Risiko und Bedrohungs-
Tec GmbH ein Enterprise Resource Manage- behandlungen
ment System (NovaERM), um eine weitge-
hende Automatisierung interner Geschäfts-
prozesse zu erreichen. Hierbei handelt es sich
um Prozesse wie das Einstellen neuer Mitar-
beiter und die Verwaltung von Gehältern,
Projekten sowie des Fuhrparks. Aufgrund der
Sensibilität der zu verarbeitenden und zu
speichernden Daten wurde es notwendig eine
Securityarchitektur für die bestehende No-
vaERM Systemarchitektur (vgl. Abbildung 1)
zu entwerfen.
Im Rahmen dieser Ausarbeitung wurde zu-
nächst ein geeignetes Securitylevel für das
NovaERM System bestimmt, indem die zu
verarbeitenden Daten analysiert und Profile
möglicher Angreifer erstellt wurden. Nach Abbildung 2: Microsoft Agile Security
einer Untersuchung des bestehenden Systems Development Lifecycle
wurde unter Zuhilfenahme des Microsoft Agile
Security Development Lifecycle (vgl. Abbil- Anschließend wurde auf Basis der Security
dung 2) eine Securityarchitektur entworfen, Architektur ein Realisierungsplan erstellt und
die ein gleichmäßiges Securityniveau über das nach einer Analyse der Rahmenbedingungen,
gesamte NovaERM System hinweg sicher- wie dem Entwicklungsstand des NovaERM Sys-
stellt. Die Securityarchitektur beinhaltet zu- tems, ein entsprechender NovaERM Security
dem eine Risikoanalyse die sich in folgende Prototyp implementiert. Abschließend wurde um
Teilbereiche gliedert: den Prototypen zu testen ein Security Testkon-
• Klassifizierung und Bewertung der Risiken zept unter Berücksichtigung der Automatisier-
und Bedrohungen barkeit der einzelnen Tests entworfen.
• Aufzeigen möglicher Risiko und Bedro-
hungs- behandlungen
RMI/IIOP
Custom Interface
Ecplipse RCP
Client RMI/IIOP
Business Logic WebSphere
Process Server 6.2
JDBC/Hibernate
PostgreSQL
Wintersemester 2009/10
Wintersemester 2009/10
Eine Methode zur Sicherung der Qualität für die Eingangssignale der beteiligten Steuer-
der Fahrassistenz- und Sicherheitssysteme geräte einbezieht.
sind Hardware-in-the-Loop (HiL) Testver- Dafür wurde im Rahmen der Bachelorarbeit
fahren, bei denen das zu untersuchende Test- ein Werkzeug entwickelt, der Szenarioeditor,
system oder die Unit Under Test (UUT), in der die exportierten Straßennetzwerke der
einer Simulationsumgebung gegen alle mögli- OpenDRIVE XML Datei grafisch darstellt und
chen Eventualitäten getestet wird. dem Anwender ermöglicht Pfade der Test-
Die Aufbereitung dieser Testszenarien ist in fahrzeuge durch das Straßennetzwerk zu pla-
den meisten Fällen ein sehr aufwendiger Vor- nen. Die erstellten Pfade können dann, wie in
gang. Die Hardware der Testsysteme muss Abbildung 1 gezeigt, in einem definierten XML
realitätsgetreu aufgebaut und verbunden Format exportiert und im Simulationsrechner
werden und für den Ablauf ist eine Vielzahl an importiert werden. Der Szenarioeditor ist ein
Eingabedaten erforderlich mit denen der Si- Eclipse Plug-In, das zur Darstellung der
mulationsrechner eine virtuelle Welt simuliert. OpenDRIVE Daten und zur Planung der Pfade
Für komplexe Verkehrsszenarien innerhalb der auf das Graphical Editing Framework aufbaut,
virtuellen Welt müssen Pfade der einzelnen um den Anwender mit bestmöglicher Usability
Fahrzeuge geplant werden, die der Simulati- zu unterstützen.
onsrechner in die Berechnungen
Wintersemester 2009/10
Die Gestaltung der grafischen Oberflächen da der Kunde die Software auf Grund ihrer
von Software-Produkten gewinnt immer mehr schlechten Bedienbarkeit werden müssen, vom
an Gewicht. Dies liegt vor allem daran, dass Imageschaden ganz zu schweigen. Um für die
sich konkurrierende Softwareprodukte, welche Spezifikation der Regeln zur Gestaltung der
den Anwender bei der Lösung eines Problems grafischen Oberflächen notwendigen Aufwand zu
unterstützen sollen, hauptsächlich durch die minimieren und um diese unternehmensweit zu
Bedienbarkeit der grafischen Oberfläche un- vereinheitlichen, werden sie in sogenannten
terscheiden. Styleguides zusammengefasst.
Aus diesem Grund soll bei der Gestaltung
der grafischen Oberflächen der Fokus mehr
auf der Sicht des Anwenders liegen. Dies war
bisher keine Selbstverständlichkeit, da meis-
tens die Entwickler diese Aufgabe über-
nehmen mussten, wodurch die technische
Sicht erwartungsgemäß in den Vordergrund
gesetzt wurde. So werden die Masken meist
unter Zuhilfenahme bereits existierender
Komponenten gestaltet. Dies minimiert den
Implementierungsaufwand, insbesondere bei
der Verwendung geeigneter Code-Genera-
toren.
Wintersemester 2009/10
Wintersemester 2009/10
In fast jedem Bereich des täglichen Lebens Diese Bachelorarbeit soll den Studierenden
hat sich die Funktechnik ihren Platz ge- und Berufsschülern als Hilfestellung dienen, ein
schaffen. Sei es beim Rundfunk, bei den Grundverständnis für die Funktechnik zu entwi-
Kommunikationssatelliten, bei der RFID- ckeln. Wenn dieses vorhanden ist, kann wäh-
Technologie oder dem Amateurfunk, immer rend einer Ausbildung oder im Studium darauf
wieder sind diverse Elemente dieser Technik zu aufgebaut werden. Für die Erstellung eines
erkennen. Viele Nutzer sind sich dieser Vor- Grundkurses “Einführung in die Funktechnik“,
gänge nicht bewusst. der dieser speziellen Zielgruppe gerecht wird,
Der Physiker James Clerk Maxwell zeigte mit braucht man im Vorfeld den Wissensstand der
seinen vier Gleichungen die Verkopplung zwi- Gruppe. Hierfür wurde ein Probetest erstellt.
schen dem elektrischen und magnetischen Inhalt dieses Tests waren Fragen sowohl zu ein-
Feld, der Physiker Heinrich Hertz bestätigte fachem Basiswissen, als auch zu fundamentalen
dies in der Praxis und legte damit das Funda- Kenntnissen der Funktechnik. Dies wird als Ba-
ment für die Funktechnik. Guglielmo Marconi sis für spätere Lerninhalte der Studierenden und
schaffte infolgedessen nach einem Jahrzehnt Berufsschülern benötigt. Die Auswertung des
die erste Funkverbindung, welche sagenhafte Tests ergab Hinweise auf die Probleme der
fünf Kilometer betrug. Geschichtlich gesehen Testpersonen. Mit diesen Erkenntnissen wurde
sind sie die ersten Funkamateure. ein speziell abgestimmter Grundkurs zusam-
mengestellt, der schlussendlich noch einmal von
den Studierenden bewertet wurde. Die daraus
erhalte Kritik wurde dann in die endgültige Ver-
sion eingearbeitet. Zur Erweiterung wurde im
Anschluss ein Übungsteil entwickelt, der die
Möglichkeit bieten soll, das zuvor erlernte Wis-
sen zu wiederholen und zu verinnerlichen. Zu-
dem dient der Grundkurs auch dazu, sich als
Studierender oder Schüler selbst zu testen und
eventuelle Wissenslücken zu schließen.
Das primäre Ziel dieser Abschlussarbeit war,
den Studierenden und Berufsschülern eine Ge-
legenheit zu bieten, sich im Voraus mit den be-
nötigten Grundkenntnissen der Funktechnik
auseinanderzusetzen. Dadurch verringert sich
die Gefahr, im Fach Funktechnik den Anschluss
zu verlieren. Der Kurs dient als Wegweiser für
die Lernenden und soll sie schrittweise an diese
Thematik heranführen. Dadurch bekommt der
Abbildung 1: Funkübertragung [1] Interessierte im Voraus einen Einblick und kann
sich für oder gegen diese Lehrveranstaltung
Die Funktechnik reicht von den elektro- entscheiden.
magnetischen Wellen, die die Informationen
vom Sender zum Empfänger transportieren, Bildquellen: [1] www.simpsonstrivia.com
bis zum demodulierten Signal, das über den
Wandler ausgegeben wird.
Um richtig mit diesem Themenfeld umgehen
zu können, bedarf es eines Mindestmaßes an
Grundlagenwissen, welches man verstehen
muss.
Wintersemester 2009/10
Durch immer schneller werdende Daten- Programm darstellt, welches lokal auf dem jewei-
leitungen wächst die Welt immer weiter zu- ligen Mitarbeiter-PC installiert werden muss.
sammen. Schon lange ist es keine Zukunfts- Genau diese Probleme und Nachteile greift
musik mehr, dass in einer Firma Mitarbeiter diese Diplomarbeit auf und versucht neue Wege
rund um den Globus an einem gleichen Pro- und Konzepte zu erarbeiten, mit welchen es
jekt arbeiten. möglich ist, den gesamten Entwicklungsprozess
Besonders in der Softwareentwicklung geht der Software „In the Cloud“ zu verlagern. Somit
der Trend immer mehr dazu über, globale erlaubt der entwickelte Prototyp jedem Mitarbei-
und internationale Entwicklerteams zu bil- ter, mithilfe eines Webbrowsers, das Ent-
den. Somit ist man schon heute in der Lage wicklungssystem zu nutzen. Der Kern der Ent-
24h am Tag die Entwicklung eines Projektes wicklungsumgebung besteht aus einem vollstän-
voranzutreiben. Dadurch ist es möglich ort- digen Quelltext-Editor der Autovervollstän-
sunabhängig zu arbeiten, da alle Änderungen digung und Code-Highlighting beherrscht. Die
zentral auf einem Server gespeichert werden. erstellten Dateien und Dokumente können ge-
Allerdings bringt diese Architektur aufgrund speichert und durch ein Versionierungs-System
der lokalen Clients auch Nachteile mit sich. verwaltet werden. Somit können gleichzeitig
Clientprogramme sind meistens betriebs- mehrere Mitarbeiter an einem Projekt arbeiten.
systemabhängig und müssen auf jedem Mit- Ein weiterer Baustein der Entwicklungsumgebung
arbeiter-PC eingerichtet werden. Zusätzlich besteht aus einem Wissensmanagement-Modul.
müssen weitere Software-Komponenten zur Damit können Dokumente, Notizen und Anmer-
Kommunikation und Wissenshaltung einge- kungen zu Dateien erstellt und verwaltet werden.
richtet werden. Heutige Entwicklungs-
Systeme arbeiten in der Regel als Client-
Server System, wobei der Client ein
Wintersemester 2009/10
Ziel der Arbeit ist es, eine komplexe Voice Eine Schwierigkeit besteht darin, dass die Lö-
und Unified Communications Umgebung mit sung auf einer bestehenden und zum Teil in
aktuellen Mitteln der Technik zu überwachen. fremder Verantwortung befindenden Infra-
Im Falle von unerwarteten Ereignissen oder struktur basiert.
kompletten Ausfällen von Diensten oder
Komponenten muss der Schweregrad er-
mittelt und eine entsprechende Alarmierung
ausgelöst werden. Eine Alarmierung ist z.B.
per E-Mail, SMS oder Telefon möglich, weite-
re Varianten wie Instant Messaging kommen
noch in Betracht.
Wintersemester 2009/10
Variantenmanagement bezeichnet die Ziel der Arbeit ist es, die Möglichkeiten des
systematischen Erfassung, Verwaltung und Tools zur Verwaltung von DOORS-Lastenheften zu
Erzeugung verschiedener Varianten von Arte- evaluieren, verbessern und erweitern, um Use
fakten. Diese Artefakte umfassen im Allge- Cases der Firma Daimler damit abdecken zu kön-
meinen das Lastenheft, die Modellierung, die nen. Das eingesetzte Tool für das Variantenmana-
Implementierung der Produktfamilie und die gement ist pure::variants der Firma pure-
Testfälle. Diese Thesis befasst sich mit Vari- systems. Der Schwerpunkt der Use Cases liegt auf
antenmanagement für Lastenhefte. Konkret der Möglichkeit, die Requirements der Varianten
arbeitet die Daimler Vorentwicklung mit Te- auf der abstrakten Ebene der Fahrzeugfunktionen
lelogic DOORS als Lastenheft-Tool. verwalten zu können.
Wintersemester 2009/10
Normalerweise bieten Audioplayer nur die Hüllen-Objekten in dem 3D Raum. Die freie Na-
Möglichkeit, sich die entsprechenden Namen vigation durch den Raum geschieht mittels der
seiner Alben in einer Liste und dessen Cover Computermaus. Nachdem eine CD-Hülle ausge-
zweidimensional anzeigen zu lassen. Der wählt wurde, fährt diese nach Vorne und dreht
Ideengeber für diese Arbeit ist ein CD-Vorhang sich um 180 Grad, damit das Back Cover sichtbar
an einer Wand, vor dem es möglich ist, sich ist. Zusätzlich wird die Liederliste der aus-
seine Musiksammlung anzuschauen und seine gewählten CD im 2D-Teil angezeigt und kann von
Musikwahl nicht nur durch den Faktor Musik- dort aus der Playliste hinzugefügt werden. An-
geschmack sondern auch durch das CD Design schließend kann das Lied wie bei anderen Musik-
beeinflussen zu lassen. abspielprogrammen wiedergegeben und gesteu-
Im Rahmen der Bachelorarbeit wurde ein 3D ert werden. Um dem 3D Raum etwas mehr Au-
Music Player entwickelt und dessen Visualisie- thentizität zu verleihen, wurden Zusatzobjekte
rungs- und Interaktionsmöglichkeiten unter- wie beispielsweise eine rotes Sofa eingefügt,
sucht. Entstanden ist ein Musikabspielpro- welche keine Funktionalität haben und auf
gramm, das aus einer Mischung aus zweidi- Wunsch nicht mehr angezeigt werden können.
mensionaler und dreidimensionaler Benutzer- Der "3DMusicPlayer" ist in C++ geschrieben.
oberfläche besteht. Der 2D-Teil des Pro- Das gesamte Programm wurde mit Qt umgesetzt
gramms besteht aus den üblichen Bedienele- und dessen Multimedia Framework Phonon zur
menten eines Musikabspielprogramms. Der 3D Wiedergabe der Musikdateien genutzt. Der 3D
Teil entspricht einem 3D Raum, in dem sich Teil ist mit dem Szenegraphen OpenScene-
die digitalisierte Musiksammlung an den Sei- Graph, welcher auf OpenGL basiert, geschrieben
tenwänden befindet. Jede angebrachte CD und in das Programm eingebettet. Die einzelnen
Hülle erscheint als dreidimensionales Objekt, Objekte wurden mit 3DStudioMax und die Be-
mit einem Front und Back Cover und repräsen- dienelemente mit Photoshop gestaltet und er-
tiert eine Musik-CD. Die Auswahl an Musikti- stellt.
teln geschieht durch Interaktion mit den CD-
Wintersemester 2009/10
Immer mehr geschützte (für anonyme Be- welche Sicherheitsstandards er verwenden will
sucher nicht sichtbare) Bereiche auf Web- (SSL-verschlüsselt, Zertifikat, Second Tokens).
seiten sind nur registrierten Benutzern zu- Die Arbeit diskutiert das Single Sign On Verfahren
gänglich, welche sich in einem Registrie- OpenID bzgl. anderer Verfahren und beschreibt
rungsprozess authentifiziert haben. Meist exemplarisch die Integration in die hybris Suite,
geschieht dies unter Angabe von einem be- einer Softwarelösung für E-Commerce Anwendun-
liebigen Benutzername, einem Passwort, der gen, welche bereits von vielen bekannten Firmen
E-Mail Adresse und weiteren persönlichen eingesetzt wird.
Merkmalen. Beim erneuten Besuch der Web- Ziel der Arbeit ist eine vollständige Imple- men-
seite kann somit die eigene Identität mittels tierung mit angepasstem Benutzermodell für die
Benutzername und Passwort verifiziert wer- Speicherung der OpenID, einer Businesslogik zur
den. Mit zunehmender Verwendung von ge- Bereitstellung der Anmeldefunktionalität unter
schützten Seiten steigt die Anzahl der Anmel- Verwendung verschiedener OpenID Bibliotheken
dedaten. Viele Anwender benutzen deshalb sowie eine Beispielanwendung, welche die An-
immer das gleiche Passwort oder schreiben meldung mittels OpenID ermöglicht.
sich die Kombinationen auf. Beiden Varianten Abbildung 1 zeigt den Vorgang, wie sich ein
gefährden die Sicherheit erheblich. Nicht nur Anwender mit seiner persönlichen OpenID an der
Benutzername und Passwort werden in den hybris Suite anmeldet. Im Gegensatz zur her-
jeweiligen Profilen gespeichert. Meistens wird kömmlichen Anmeldung übernimmt diese der
das erstellte Profil mit persönlichen Informa- OpenID Provider. Dieser kann vom Benutzer frei
tionen erweitert, welche für jede Webseite gewählt werden, wobei ein bereits existierender
getrennt gepflegt werden müssen. Provider wie beispielsweise myOpenID.com oder
Ein Single Sign On System wie OpenID bie- ein lokaler verwendet werden kann. Der OpenID
tet eine zentrale Verwaltung der Be- Standard beinhaltet Erweiterungen für verschie-
nutzerdaten und der Benutzer muss sich nur dene Anmeldungstypen (Microsoft CardSpace,
noch eine Kombination merken, welche nun Browserzertifikat, Telefonanruf u.v.m.) und stellt
wiederum ein besonders starkes Passwort Funktionen für den Austausch von Merkmalen wie
enthalten kann. Im Falle des in dieser Arbeit E-Mail, Geburtstag oder Adresse bereit.
verwendeten OpenID-Standards kommen
weitere Vorteile wie die dezentrale Speiche-
rung der Daten sowie die Erweiterbarkeit
hinzu. Auch kann der Benutzer selbst wählen,
Wintersemester 2009/10
Diese Arbeit entstand bei der Daimler AG sehr hoch, daher ist es wichtig die Integration
in der Abteilung ITA / P. Sie beschäftigt sich dieser Anwendungen zu vereinfachen. Die in der
unter anderem mit der Weiterentwicklung Thesis entwickelten PAI Plattform Integrations-
und dem Support der Pro Aktiven Infrastruk- muster adressieren dieses Problem.
tur, kurz PAI. Diese bildet eine verbindliche Im Zuge dieser Arbeit wurde ein Katalog von
Basis für alle Enterprise Java basierenden Integrationsmustern entwickelt. Dieser stellt ex-
Anwendungen innerhalb der Daimler AG. emplarische Lösungen zur Integration der drei,
PAI setzt sich aus mehreren Plattformen schon genannten, Plattformen für verschiedene
zusammen, welche jeweils auf verschiedene Anwendungsszenarien bereit. Diese bilden sowohl
Kundenanforderungen zurechtgeschnitten Kommunikations-, als auch Infrastruktur- und
sind. Die Plattformen bestehen aus einer Sicherheitsvarianten ab. Im Kern werden zwei
Vielzahl an Basisprodukten, die speziell ange- wichtige Kundenanforderungen geklärt. Zum Ers-
passt und erweitert wurden, um den Daimler ten, welche Plattformen der Kunde für seine An-
spezifischen Infrastrukturanforderungen ge- wendung benötigt und zum Zweiten, wie die In-
recht zu werden. Das Hauptaugenmerk dieser tegration der Plattformen am besten funktioniert.
Arbeit liegt auf der Integration der drei Platt- Die Integrationsmuster beschreiben ein durchgän-
formen J2EE, Process Integration PI und Bu- giges Konzept, um Kundenprojekte durch das
siness Information Broker BIB. Zusammenspiel der verschiedenen PAI Plattfor-
men zu realisieren. Dieses reicht von den konkre-
ten Anforderungen bis zu den technischen Schnitt-
stellen auf Protokollebene. Des Weiteren werden
Beispielanwendungen mitgeliefert, die den Kunden
in die Lage versetzen, die Muster schnell in der
Praxis anzuwenden. Die PAI Plattform Integrati-
onsmuster unterstützen Kundenprojekte dabei, die
PAI Plattformen möglichst effizient einzusetzen
und zu kombinieren. Dadurch kann die Daimler AG
die strategische Bedeutung der PAI Plattformen,
als Basis einer Service orientieren Architektur,
weiter ausbauen.
Abbildung 1: Integration
Wintersemester 2009/10
Abbildung 1: Steuergerät
Wintersemester 2009/10
Ein Hängekabel dient in Aufzugssystemen Eine dritte Herausforderung stellt die ständige Be-
zur Kommunikation zwischen Kabine und wegung der Kabine und die daraus resultierenden
Steuerung sowie zur Energieversorgung der Vibrationen und Erschütterungen dar.
Kabine. In derzeit verwendeten Formen des
Hängekabels befinden sich ca. 40 Einzel-
adern. Ein Großteil dieser Adern ist hart mit
sicherheitsrelevanten Schaltkreisen in der
Kabine verdrahtet. Somit stellen sie die
Kommunikation mit der Steuerung sicher.
Durch die Verwendung eines Systems zur
nachrichtenbasierten Kommunikation könnten
im Idealfall die meisten der hart verdrahteten
Adern eingespart werden.
Wintersemester 2009/10
Die heutzutage frei auf dem Markt erhältli- Die Abstraktion zwischen den darzustellenden
che Open-Source Wiki-Software ist oft auf Daten und den Modellen soll möglichst gering
den Bedarf von Open-Source Projekten zuge- gehalten werden, daher wird zur Speicherung der
schnitten, z.B. MediaWiki[1], das für Wikipe- Seitenbäume die hierarchische Datenbank Apache
dia eingesetzt wird. Ihnen mangelt es an Jackrabbit[5] eingesetzt, eine Implementierung
Modularität, ausgefeilter Rechteverwaltung der Java Content Repository Spezifikation. Flache
oder strikter Trennung nach Projekten. Im Datenstrukturen werden hingegen in einer relatio-
Bereich der für Enterprise-Anwendungen nalen Datenbank abgelegt. Mit Hilfe der Baum-
ausgelegten Wikis gibt es hingegen nur eine struktur des Jackrabbit Repositories können die
geringe Auswahl oder es handelt sich um aus einzelnen Elementen zusammengesetzten und
Closed Source Software, wie z.B. Atlassian durch ein separates Layout beschriebenen Seiten
Confluence[2] oder Twiki[3]. getrennt gespeichert und durch verschiedene Plu-
Die Anforderungen im Enterprise-Bereich gins dargestellt werden. Auf diese Weise lassen
sind vielfältig und von Kunde zu Kunde unter- sich Funktionen wie man sie sonst eher in Content
schiedlich. Daher ist es notwendig, dass das Management Systemen findet realisieren.
Wiki anpassbar und erweiterbar ist. Um einen
flexiblen Entwicklungsprozess zu unterstützen Quellen: [1] www.mediawiki.org
wurde das Grails Framework [4] gewählt. [2] www.atlassian.com
Grails ist in der Scriptsprache Groovy ge- [3] www.twiki.org
schrieben, welche auf der Java VM aufbaut. [4] www.grails.org
Grails unterstützt model driven development,
[5] jackrabbit.apache.org
sowie rapid prototyping durch automatisch
generierten Code und dem konsequenten
Einsatz des Model-View-Controller Musters.
Das Ziel dieser Arbeit ist es einen Proto-
typen zu realisieren, der die wichtigsten Be-
nutzerfunktionen implementiert, wie z.B. das
Anlegen und Bearbeiten von Projekten und
der dazu gehörigen Seiten. Weiterhin sollen
dabei die notwendigen Strukturen für zukünf-
tige Erweiterungen geschaffen werden.
Wintersemester 2009/10
Wintersemester 2009/10
Im modernen Prozess der Entwicklung und Bei der effizienten Programmierung von paral-
Optimierung von elektronischen Produkten lelen Algorithmen ist besonders auf die gleich-
werden immer häufiger numerische Simu- mäßige Verteilung des benötigten Speichers und
lationen eingesetzt. Diese Methode bietet des benötigten Rechenaufwandes, mit möglichst
sowohl wirtschaftliche als auch technische geringem resultierenden Kommunikationsauf-
Vorteile. Durch die Simulationen kann die wand zu achten, der bei der Ausführung die Leis-
Anzahl benötigter Prototypen auf ein Mini- tungsfähigkeit des Programms begrenzen kann.
mum reduziert werden, wodurch sich der Aus diesem Grund bedarf es einer genauen Ana-
Entwicklungsaufwand verringert und so so- lyse und Umsetzung der zu entwerfenden paral-
wohl Kosten als auch Zeit eingespart werden lelen Programme.
können. Zudem liefert eine Simulation zu- Bei Simulationen im Bereich der elektro-
sätzliche Ergebnisse, die an einem realen magnetischen Feldtheorie entstehen durch Volu-
Messaufbau aufgrund technischer Gegeben- mendiskretisierungsverfahren sehr große Glei-
heiten entweder gar nicht oder nur mit un- chungssysteme, aus denen gewünschte Übertra-
verhältnismäßigen Kosten gewonnen werden gungsfunktionen berechnet werden können. Will
können. man vom Ergebnis nur einen begrenzten Fre-
Die computergestützte Simulation war je- quenzbereich in Betracht ziehen, kann das Ver-
doch nicht immer ein so aktuelles Thema wie halten mit einem Modell geringerer Ordnung
heute. Erst durch die rasante Entwicklung der nachgebildet werden, welches das Verhalten
Rechenleistung von Computern im ver- nahezu exakt widerspiegelt. Zur Modellordnungs-
gangenen Jahrzehnt ist es möglich geworden, reduktion wird das mathematische Verfahren der
einfache reale Strukturen mit der not- Krylov-Unterräume angewandt, die in Verbin-
wendigen Genauigkeit und in akzeptabler Zeit dung mit der Padé-Approximation zur Reduktion
zu lösen, wobei die sehr rechenintensiven linearer Gleichungssysteme eingesetzt werden.
und komplexen Modelle nach wie vor ohne Aber dennoch ist das Problem so umfangreich,
Hochleistungsrechner nicht zu bewältigen dass der Einsatz eines größeren Computer-
sind, oder zumindest untragbar lange Re- Clusters notwendig ist.
chenzeit beanspruchen. Im Rahmen dieser Arbeit wurde die Machbar-
Die einfachste Lösung des Problems wäre keit der Modellordnungsreduzierung untersucht,
die Entwicklung eines Supercomputers, des- ein parallelisierter Code implementiert und an-
sen Prozessortakt und damit Rechenleistung schließend auf seine Leistungsfähigkeit hin getes-
so groß ist, dass er die an ihn gestellten An- tet.
forderungen erfüllt. Dies ist mit den aktuellen
technischen Mitteln jedoch unmöglich.
Zugleich werden Computer für den Massen-
markt immer leistungsfähiger und billiger.
Konsequenterweise werden daher heute oft
mehrere solcher handelsüblichen Rechner
vernetzt und zu einem Hochleistungs-
computer zusammengeführt, einem soge-
nannten Cluster. Für die Verteilung eines
Programms auf mehrere parallele Computer
bedarf es allerdings einer besonderen Pro-
grammierung. Die Aufgaben müssen auf-
geteilt und unter den vielen einzelnen Re-
cheneinheiten verteilt werden. Man spricht
dabei von Parallelisierung der Algorithmen
und Programme.
Wintersemester 2009/10
Wintersemester 2009/10
Für eine Erweiterung des radarbasierten Bei der Simulationsumgebung handelt es sich
Bremsassistenten Plus (BAS+) der Daimler um eine Nachbildung des Systemfahrzeugs mit
AG wird ein neuer Regler benötigt. Steuergerät, eine Nachbildung der Fahrzeugum-
Der Bremsassistent Plus unterstützt den gebung einschließlich der Straßeneigenschaften
Fahrer bei einer Gefahrenbremsung und for- und des Verhaltens des Objektfahrzeugs. Über
dert die in einer bestimmten Situation erfor- eine grafische Oberfläche lässt sich elegant ein
derliche Bremsverzögerung an. Anhand von neues Fahrmanöver definieren und mit Hilfe von
geschwindigkeitsabhängigen Kennlinien wird diversen Animationsfenstern (Abb. 2) auch dar-
dabei zwischen einer Gefahrenbremsung und stellen.
einer Komfortbremsung unterschieden. Bei
dem neu zu entwickelnden Regler für die
Erweiterung des Bremsassistenten Plus han-
delt es sich um einen diskreten PID-Regler
(Abb. 1), der die Differenz zwischen einer auf
Basis physikalischer Größen berechneten
Referenzverzögerung und der Ist-Verzö-
gerung des Systemfahrzeugs zu Null regelt.
Abbildung 2: Cockpit-Animationsfenster
Geschäftsprozessoptimierung
am Beispiel von Lastkollektiv-Auswertungen
Wintersemester 2009/10
Wintersemester 2009/10
Abbildung 3: Modellkreuzung
Wintersemester 2009/10
Die Bedeutung der Software in der Auto- Konzept zwar dynamisch auf Veränderungen der
mobilindustrie hat in den letzten Jahren der- Systemumgebung reagieren kann, ist es doch
art zugenommen, dass heute ein Großteil der weniger performant als das Konzept der stati-
Wertschöpfung bei der Entwicklung neuer schen Startup Pläne. Dieses Konzept ist zwar
Fahrzeuge neuen Softwarekomponenten zu hoch performant, da die optimale Startreihen-
verdanken ist. Der zunehmende Einsatz von folge “offline“ bei der Entwicklung berechnet
Software in Automobilen führt zu komplexe- werden kann. Jedoch kann bei dem Einsatz von
ren Anwendungen, die immer mehr Funktio- statischen Plänen nicht auf Veränderungen des
nen im Auto steuern können. Systems reagiert werden. In dieser Bachelorar-
Diese Entwicklung hat große Auswirkungen beit wurde untersucht, wie diese beiden Konzep-
auf Zulieferer von elektronischen Geräten. te ausgehend von der aktuellen Implementierung
Vor allem der Infotainment-/ Entertainment- (Statische Startup Pläne) auf dem Echzeit-
systembereich ist enorm gewachsen. Beispie- betriebssystem QNX, zu einem neuen Startup
le hierfür sind die Entwicklung von neuen Controller kombiniert werden können und wie
Fahrerassistenzsystemen oder die Verbindung sich diese neue Kombination auf das Systemver-
des Autos mit neuen Kommunikationsmetho- halten auswirkt.
den wie zum Beispiel dem mobilen Internet. In diesem Zusammenhang wurden ver-
Ein modernes Automotive Infotainment Sys- schiedene Gesichtspunkte eines dynamischen
tem besteht aus einer Vielzahl von Software- Systemstarts analysiert. Da ein solcher System-
komponenten. Da die Ressourcen der ver- start einen hohen Rechenaufwand mit sich
wendeten Hardware aber sehr begrenzt sind, bringt, mussten geeignete Methoden gefunden
ist ein intelligentes Ressourcenmanagement, werden, um die Ressourcenauslastung so gering
d.h. eine Steuerung der Softwarekomponen- wie möglich zu halten. Dies umfasste die Unter-
ten unverzichtbar. Besonders beim Starten suchung von geeigneten Algorithmen, sowie eine
eines solchen Systems besteht die Gefahr Abgrenzung, bis zu welchem Komplexitätsgrad
eine Überlastung der Ressourcen. Der Einsatz ein dynamischer Systemstart ohne Nachteile
eines Software-Startup-Controllers ist zwin- gegenüber einem statischen Systemstart möglich
gend notwendig. ist. Ferner konnte durch die dynamische Planbe-
Zur Lösung dieses Problems gibt es zwei rechnung die Fehlerbehandlung von fehlerhaften
konkurrierende Konzepte. Einerseits das Kon- Systemkomponenten verbessert werden, da die-
zept “Load On Demand“ und andererseits das se jetzt dynamisch zur Laufzeit wieder in das
Konzept der statischen Startup Pläne. Beide System eingegliedert werden können.
Konzepte haben ihre Vor- und Nachteile.
Während das “Load On Demand“
Wintersemester 2009/10
Softwareapplikationen mit Java haben sich Technologie der Spring Dynamic Modules eine
in den letzten Jahren im Enterprise Bereich Alternative zu EJB darstellen kann.
immer weiter etabliert. Durch die zu- Dabei wurde untersucht, inwieweit die neue
nehmende Größe und Komplexität von Appli- Technologie der Spring Dynamic Modules für Ap-
kationen wird der Ruf nach Modularisierung plikationen im Enterprise Bereich geeignete Funk-
und einfacherer Programmierung lauter. Es tionen wie z.B. Transaktionsverarbeitung zur Ver-
wird erwartet, dass Softwarekomponenten fügung stellt. Ein besonderes Augenmerk wurde
eine hohe Wiederverwendbarkeit, einfache dabei auf den SpringSource-DM-Server und des-
Wartbarkeit, sowie die Möglichkeit zum kom- sen angebotenen Services gelegt. Im Speziellen
fortablen Testen aufweisen. Ein Schlüssel zur sollen dabei die Möglichkeiten des DM-Servers mit
Vereinfachung von Enterprise Softwareent- denen eines gewöhnlichen JEE-Applikationsservers
wicklung ist ein Applikations-Framework, verglichen werden.
welches die Entwicklung von komplexen
Funktionen, wie z.B. Transaktionen, Sicher-
heit und Persistenz dem Entwickler erleich-
tert. Der bisherige Standard für die Software-
entwicklung von Java Enterprise-Anwen-
dungen sind Enterprise Java Beans (EJB),
welche als Teil der Java Enterprise Edition
(JEE) Spezifikation definiert wurden. Die Aus-
führungsumgebung von Enterprise Java
Beans ist dabei ein Applikationsserver, wel-
cher verschiedene Dienste, wie z.B. Transak-
tionsverarbeitung zur Verfügung stellt.
Seit einigen Jahren gibt es das Spring-
Framework, welches sich gegenüber EJB
durch seine Leichtgewichtigkeit und Trans-
parenz immer größerer Beliebtheit erfreut.
Spring findet bereits in vielfältigen JEE- Abbildung 1: Ein Vergleich: EJB vs. SDM
Anwendungen Verwendung und lässt sich
nahtlos in JEE- Applikationsservern betreiben. Zur wissenschaftlichen Analyse, werden Krite-
Ergänzend dazu steht die in Abbildung 1 dar- rien definiert, anhand derer eine objektive Bewer-
gestellte neue Technologie der Spring Dyna- tung ermöglicht wird. Dabei werden mögliche Be-
mic Modules (SDM) und dem SpringSource- wertungskriterien ermittelt. Somit können die
DM-Server zur Verfügung, welcher es ermög- beiden Technologien auch direkt miteinander ver-
licht Spring-Applikationen unter einer Open glichen werden. Die Kriterien werden dabei einer-
Services Gateway initiative (OSGi) Software- seits aus Anforderungen an Enterprise-Appli-
plattform zu betreiben. Der DM-Server ist kationen sowie aus Diensten, welche ein Applikati-
kein JEE-Server, übernimmt jedoch die Funk- onsserver anbietet, zusammengestellt. Die Krite-
tion der Laufzeitumgebung ähnlich einem rien decken dabei ein breites Spektrum der von
JEE-Applikationsserver für EJB. Es können der JEE-Spezifikation angebotenen Dienste ab.
somit die Vorteile der OSGi-Software- Entsprechend den Auswahlkriterien werden im
Plattform (z.B. die Versionierung) und des dritten und letzten Schritt die beiden Technologien
Spring-Frameworks miteinander vereint wer- SDM und EJB betrachtet und anhand ihrer Eigen-
den. Während sich EJB bereits über einen schaften und Funktionalitäten analysiert.
längeren Zeitraum weiterentwickelt und zu Abschließend werden die Ergebnisse der Evalua-
einem Quasi-Standard etabliert hat, wurden tion anhand einer Referenzimplementierung mit
die ersten Releases des Spring-Frameworks Spring Dynamic Modules veranschaulicht, wodurch
2004, die der Spring Dynamic Modules 2007, ferner ein Einblick in die modulare Architektur
veröffentlicht. Es wird untersucht, ob die dieser Plattform gegeben werden kann.
Wintersemester 2009/10
Wintersemester 2009/10
Produktion Betrieb
Installation
Hacker
Fertigung Kundendienst
Abbildung 2: Life-Cycle eines Steuergerätes
Abbildung 1: Zugriffsszenarien
In dieser Arbeit sollen unter Bewertung existie-
Bei der Entwicklung, Diagnose und Service
render Verfahren Konzepte zur Sicherung des
von Steuergeräten werden bereits heute
Zugriffs auf Steuergeräte-Software erarbeitet
standardisierte Protokolle, z.B. UDS, sowie
werden. Dabei soll eine gesamtheitliche Betrach-
standardisierte Vorgänge, z.B. Software-
tung vom Lastenheft bis zur Verschrottung (Life-
update, verwendet. Für die Freischaltung
Cycle) die Entwicklung von firmeninternen Stan-
dieser Funktionen werden Authentisierungs-
dards unter Verwendung etablierter kryptologi-
verfahren (Seed&Key-Verfahren) verwendet,
scher Methoden ermöglichen. Letztlich soll ein
die bis auf die Authentisierungsschlüssel,
Handlungsablauf generiert werden, der bei allen
bekannt und öffentlich zugänglich sind. Daher
Prozessschritten Entwicklern die Möglichkeit bie-
sind sie zwar auf Sicherheit ausreichend ge-
tet, Defizite zu erkennen und Maßnahmen einzu-
testet, das Sicherheitsrisiko liegt hier aber bei
leiten.
der Schlüsselverteilung. Dies wird heute noch
Zuletzt bietet dies auch die Möglichkeit, vor-
durch den Fahrzeughersteller in Form von
handenes Know-how gesichert auf neue Steuer-
gebundenen Markenwerkstätten kontrolliert.
gerätegenerationen zu übertragen.
Im Jahr 2001 aber hat die EG die so genann-
te Gruppenfreistellungsverordnung für
Wintersemester 2009/10
Damit die Qualität von Steuergeräten und Die Nachvollziehbarkeit der Testfallgenerierung
deren Verbund sicher zu stellen, ist eine Rei- im modellbasierten Test benötigt den Bezug zwi-
he von Tests nötig. Eine rein manuelle Test- schen der natürlichsprachlichen Anforderung und
fallermittlung und Testskriptimplementie- dem Testmodell. Hierfür wird eine sequenzielle
rung ist aufwändig und fehleranfällig. Verbes- Beschreibung der Zustandsüber-gänge im Test-
sert werden kann das Testverfahren durch modell erstellt, welche die benötigten Abläufe
eine systematische und automatisierte Vor- einer Anforderung durch das Testmodell beinhal-
gehensweise. Dadurch wird Wiederverwend- tet.
barkeit, Wartbarkeit und Nachvoll- ziehbar- Im Rahmen der Arbeit wird ein Add-In für En-
keit garantiert und zudem reduziert sich der terprise Architect erstellt, welches die Arbeits-
Aufwand um ein Vielfaches. schritte zur Erstellung einer sequenziellen Be-
Modellbasiertes Testen erlaubt die ge- schreibung von Anforderungen unterstützt und
wünschte Systematik und Automatisierung. automatisiert, sowie mit dem XML-Export von
Folgende Abbildung illustriert den modell- Enterprise Architect kompatible ist. Enterprise
basierten Testprozess. Zu Beginn dieses Architect ist ein Modellierungswerkzeug zur Er-
Testprozesses erstellt der Tester ein funktio- stellung von Testmodellen. Es erlaubt Anpassun-
nales Testmodell. Im Anschluss legt er eine gen der UML-Sprache und der Werkzeug-
Teststrategie fest und der Testfall-generator bedienung über Profile und Add-In Er-
ermittelt die Testfälle anhand des Testmo- weiterungen.
dells. Zudem übersetzt der Testfallgenerator
die Testfälle in Testskripte, die automatisch
am Testsystem ausgeführt werden. Schließ-
lich wertet der Tester die Testläufe aus.
Wintersemester 2009/10
Die Voraussetzung für eine gute Webseite In meiner Thesis werden zwei unterschiedliche
ist, dass Besucher sie auf Anhieb und ohne webbasierte Systeme auf Benutzerfreundlichkeit
Schwierigkeiten nutzen können. Benutzer- der Navigation untersucht. Dafür wird ein eRecrui-
freundlichkeit wird im Internet großge schrie- ting bzw. Bewerbermanagement System mit Ba-
ben, denn durch die große Angebotsvielfalt ckend und Frontend für jeweils verschiedene Be-
ist es für den unzufriedenen Besucher ein nutzergruppen, sowie ein ERA Leistungsbe-
Leichtes, eine Alternative und besser bedien- wertungssystem betrachtet.
bare Möglichkeit zu finden. Um also Kunden
oder Besucher auf einer Webseite zu behal-
ten, muss diese benutzerfreundlich sein.
Wintersemester 2009/10
fdf
--- IPod Playback --- Traffic Announcement --- Navigation Instruction
Volume
Pause Continue
playback playback
Time
Abbildung 1: Beispielszenario Priorisierung mehrerer Audioquellen
Wintersemester 2009/10
Wintersemester 2009/10
Segmentierung auf Basis der Kanten- Das Ziel dieser Arbeit ist es nun, eine Lösung
detektion ist in der Bildverarbeitung und Bild- für eine zeilenweise Segmentierung eines Bildes
analyse bei weitem die am meisten verbreite- zu untersuchen und diese zu implementieren.
te Technik zur Objekterkennung. Der Grund Dazu wurden Arbeiten die sich mit Kantenerken-
dafür ist, dass Kanten die Kontur eines Ob- nung und Segmentierung beschäftigen studiert
jektes wiedergeben. Eine Kante trennt zwi- und mit den daraus gewonnen Informationen die
schen dem Objekt und dem Hintergrund, Grundzüge des Algorithmus entworfen. Zur Imp-
sowie zwischen überlappenden Objekten. lementierung wurde mit dem Softwarepaket
Falls nun die Kanten in einem Bildgenau iden- MATLAB durchgeführt.
tifiziert werden können, können somit Objek-
te lokalisiert werden und deren Eigenschaf-
ten, wie Fläche oder auch Form bestimmt
werden.
Wintersemester 2009/10
Bei der industriellen Herstellung von Pro- Wenn sich die Untersuchen dieser Arbeit er-
dukten entstehen große Datenmengen. Ein folgreich sind, ist es möglich eine Vielzahl von
Teil dieser Daten wird langfristig auf Leit- Altanlagen kostengünstig durch zusätzliche Kom-
rechner und Datenbanken gespeichert. Daten ponenten zu ergänzen. Damit können aktuelle
von sicherheitsrelevanten Produkten, z.B. für Anforderungen erfüllt werden, ohne dass ein
den Automotive Bereich, müssen laut Gesetz kompletter Neuaufbau der Steuerungen der Fer-
bis zu 15 Jahren gespeichert werden. In die- tigungsanlagen notwendig ist.
sem Zeitraum muss eine Rückverfolgung von
definierten Fertigungsinformationen eines
Produkts gewährleistet sein
Fertigungsanlagen werden von speicher-
programmierbaren Steuerungen (kurz SPS)
gesteuert. Jeder SPS in einer Fertigungsanla-
ge sind definierte Aufgaben zugeteilt. Klas-
sisch werden die Fertigungsinformationen nur
kurzfristig auf den Steuerungen gespeichert,
wodurch keine Rückverfolgbarkeit möglich
ist. In neueren Systemen werden Fertigungs-
informationen zentral auf einem Leitrechner
bzw. in Datenbanken gespeichert. Dazu wird
eine Kommunikation zwischen den einzelnen
SPS mit einem Leitrechner benötigt. Eine
Möglichkeit, diese Kommunikation zu ermög-
lichen ist Direct Data Link (DDL).
Diese Arbeit beinhaltet die Untersuchung
von Möglichkeiten, auch für die klassischen
Steuerungen eine Kommunikation zum Leit-
rechner zu realisieren. Eine Anforderung da-
bei ist, aktuelle SPS Programme nicht zu eine
solche Kommunikation umgesetzt werden. Abbildung 1: Fertigungsanlage
Wintersemester 2009/10
Durch die rasant steigende Rechenleistung werden, müssen neue, günstigere Möglichkeiten
und den starken Preisverfall werden in immer erschlossen werden. Im Low-Cost Sektor, gerade
vielfältigeren Bereichen 3-D-Anwendungen im Spielebereich, gab es in den letzten Jahren
eingesetzt. Spiele, Filme, Prototypen und ein paar Vorstöße in diese Richtung. Beispiels-
Designentwürfe sind nur einige Anwendungs- weise sind die Wii Konsole von Nintendo oder das
bereiche, die schon seit langem sowohl Vor- TrackIR von NaturalPoint zu nennen. Allerdings
berechnete als auch Echtzeit berechnete 3-D- fehlt es an Testverfahren, um die Tauglichkeit
Grafik verwenden. Durch den Preisverfall in dieser Systeme für andere Anwendungen zu er-
den letzten Jahren wird auch für Privatan- fassen. In dieser Arbeit wird ein solches Testver-
wender und kleinere Unternehmen die Hard- fahren entwickelt und an einigen Trackingsyste-
ware für stereoskope Darstellung erschwing- men getestet. Zur Entwicklung eines Testverfah-
lich. Für Interaktivität besteht allerdings die rens werden zu allererst Kriterien benötigt, nach
Notwendigkeit, möglichst intuitive Eingaben denen die Tauglichkeit eines Trackingsystems
des Benutzers zu ermöglichen. Das übliche beurteilt werden kann. Außerdem ist eine einfa-
Eingabeverfahren mit einer Kombination aus che Messapparatur notwendig, mit deren Hilfe
Tastatur und Maus ist dafür allerdings eher die Tests durchgeführt werden. Diese Apparatur
ungeeignet, da die Maus nur zwei Freiheits- sollte dabei so einfach wie möglich gehalten sein,
grade besitzt und Umschalten zwischen den um einen einfachen Nachbau zu ermöglichen.
Ebenen mit der Tastatur sehr umständlich ist. Zudem ist eine modular aufgebaute Testsoftware
Als Lösung für dieses Problem haben sich erforderlich, die die zu testende Hardware an-
im professionellen Bereich Trackingsysteme steuert und einfach ergänzt werden kann.
durchgesetzt. Diese Trackingsysteme ba- Schließlich muss ein Testprotokoll entwickelt
sieren auf verschiedenen technischen Prinzi- werden, mit dessen Hilfe die ermittelten Messda-
pien, unter anderem Beschleunigungs- ten ausgewertet und bewertet werden können.
sensoren, Magnetfeldmessungen sowie opti-
sche Erfassung von Objekten. Hier können je
nach System bis zu sechs Freiheitsgraden
bestimmt werden. Also die Position in Höhe,
Breite und Länge, sowie die Orientierung im
Raum.
Abbildung 2: Messapparatur
Wintersemester 2009/10
Wintersemester 2009/10
Eberspächer Electronics ist Experte für au- Damit es keine Konflikte bei der Steuerung der
tomobile Bussysteme, speziell für FlexRay. In Hardware gibt, wird der Zugriff auf diese durch
diesem Bereich bietet Eberspächer Electronics den Server reguliert. Dabei kann nur eine An-
Hardware- sowie Softwarelösungen an. wendung gleichzeitig eine Hardware steuern. Alle
anderen Anwendungen können nur lesend auf die
Hardware zugreifen.
Wintersemester 2009/10
Wintersemester 2009/10
Geschäftsprozesse dienen der ergebnis- Eine Netzverbindung ist bei Mobilgeräten je-
orientierten Beschreibung von betrieblichen doch nicht immer garantiert. Ein in der Tief-
Abläufen. Oftmals werden Geschäftsprozesse garage parkender Versicherungskaufmann kann
in einem Unternehmen gelebt, jedoch nicht beispielsweise nicht von einer funktionierenden
dokumentiert. Von einer informationstech- GSM- oder UMTS-Verbindung ausgehen. Deshalb
nischen Unterstützung ihrer Geschäftsprozesse ist die volle Funktionsfähigkeit der Anwendungen
versprechen sich viele Unternehmen Vorteile, auch ohne Online-Verbindung von entschei-
wie z.B. eine Verbesserung der Qualität der dender Bedeutung für die Akzeptanz der Nutzung
Geschäftsprozesse, da diese eindeutig doku- mobiler Endgeräte.
mentiert werden und somit eine Grundlage für Diese Arbeit analysiert die Möglichkeit einer
Optimierungen bieten. Teilnahme von Mobilgeräten an Geschäftsprozes-
Mobilgeräte wie z.B. Smartphones und No- sen, die durch ein Business Process Manage-
tebooks können durch ihre stetige Weiterent- ment-System informationstechnisch unterstützt
wicklung, dem einhergehenden Ausbau der werden. Ein wichtiger Aspekt ist dabei die Reali-
Kommunikationsnetze und der steigenden sierung einer Offline-Fähigkeit der am Geschäfts-
Geschwindigkeit der Netze zunehmend in die prozess beteiligten Mobilgeräte, die eine Nutzung
Geschäftsprozesse einbezogen werden. Da- der Mobilgeräte auch ohne Netzverbindung er-
durch kann ein Medienbruch verhindert wer- möglicht. Diese wird durch eine Nachbildung des
den. Servers auf dem Mobilgerät, wie in Abbildung 2
dargestellt, ermöglicht.
Zum Beispiel kann durch eine informations- Abbildung 2: Architektur von Mobilgerät und Server
technische Integration von Mobilgeräten in den
Dazu wird das Backend auf den zur Offline-
Prozess eines Vertragsabschlusses ein Versi-
Fähigkeit benötigten Teil reduziert und die
cherungskaufmann im Außendienst nach Ab-
selbstständige Ausführung von mobilen Prozess-
schluss eines Kundenvertrages die Daten über
schritten durch eine Business Process Engine
sein Mobilgerät an die Zentrale übermitteln
ermöglicht.
und sich danach dem nächsten Kunden wid-
men. Die Zentrale kann den Vertrag während-
dessen schon bearbeiten und dem Kunden den
Vertragsabschluss schneller bestätigen.
Wintersemester 2009/10
Für ein an der Hochschule Esslingen ent- Ein besonderes Augenmerk wurde auf die Konfi-
wickeltes Mikrocontroller-System wurde eine gurierbarkeit der Abstraktionsschicht gerichtet.
Hardware-Abstraktionsschicht (HAL) ent- Für jede Peripheriekomponente lässt sich beim
wickelt. Das Mikrocontroller-System nutzt mit Erstellen der Software getrennt festlegen, ob die
dem NXP LPC2368 einen weit verbreiteten gewünschte Funktionalität mit integriert werden
und günstig verfügbaren ARM 7 Mikrocontrol- soll. Dadurch kann der Speicherplatzbedarf (Me-
ler (Abbildung 2). Beim Entwurf des Boards mory Footprint) der Abstraktionsschicht auf jewei-
wurde darauf geachtet, dass ein problemloser ligen Bedarf zugeschnitten werden und es bleibt
Umstieg auf zukünftige Mikrocontroller auf möglichst viel Platz für die Benutzeranwendung
ARM Cortex-M-Basis möglich ist. Die Abstrak- zur Verfügung.
tionsschicht implementiert Treiberfunktionen
zur Ansteuerung der Board-Peripherie (Abbil-
dung 1).
Wintersemester 2009/10
In den letzten Jahren ist das Verkehrsauf- und Simulation sind immer noch zwei verschiede-
kommen immer mehr gestiegen. Damit steigt ne Welten. In der Realität können Effekte auftre-
auch die Verkehrsdichte auf unseren Stra- ten, die sich im Labor nur schwer oder gar nicht
ßen. Ein erklärtes Ziel von Daimler ist es, den simulieren lassen.
Komfort und die Sicherheit der eigenen Fahr- Aus diesem Grund soll eine Möglichkeit geschaf-
zeuge dennoch weiter zu steigern. Zu diesem fen werden, aufgezeichnete Busdaten, in diesem
Zweck werden die Fahrzeuge mit immer mehr Fall CAN-Nachrichten, in einem HiL-System wie-
Funktionen ausgestattet, die einerseits die derzugeben. Dabei soll das Automotive Data and
Sicherheit auf ein Maximum heben und an- Time-triggered Framework, kurz ADTF, zum Ein-
derseits versuchen den bestmöglichen Kom- satz kommen. ADTF bietet flexible Verarbeitungs-
fort zu bieten. Solche Funktionen werden als und Speichermöglichkeiten für Busnachrichten, die
elektronische Helfer in das Fahrzeug integ- über Plugins erweitert werden kann. Über ADTF
riert. Steuergeräte übernehmen dabei essen- können die aufgezeichneten Busnachrichten auf-
ziell wichtige Aufgaben, wie z.B. das richtige ge- schlüsselt und in einem XML-Format abgespei-
Abbremsen der Räder bei ESP oder das Aus- chert werden. Hierzu wurde im Rahmen der Ab-
lösen der Airbags bei einem Crash. schlussarbeit ein entsprechendes Plugin entwi-
Tritt bei solchen Systemen eine Fehl- ckelt.
funktion auf, so werden schwerste Ver- Zur Steuerung des HiL-Systems wird PROVE-
letzungen der Fahrzeuginsassen riskiert. Da- tech:TA eingesetzt. Über die Programmiersprache
her müssen Fehlfunktionen ausgeschlossen WinWrap-Basic lassen sich eigene Scripts und
werden. Um die Funktionalität sicherzustel- Oberflächen programmieren, die eine Weiterver-
len, müssen die Steuergeräte, bevor sie in arbeitung der XML-Datei ermöglichen. So kann der
die Serienproduktion gelangen, gründlich Benutzer über eine grafische Oberfläche be-
getestet werden. Dabei helfen unter anderen stimmen, wann er welche Signale einspielen
so genannte Hardware-in-the-Loop-Tests möchte, um eine bestimmte Situation aus der
(HiL), mit denen die Einheit aus Hardware Realität zu untersuchen.
und Software der Steuergeräte getestet wird. Die Verbindung von Simulation und Messdaten
Dabei erzeugt eine Simulation eine Um- hat den Vorteil, dass das Steuergerät mittels Si-
gebung wie es das zu testende Steuergerät mulation in einen definierten Zustand gebracht
(Unit Under Test - UUT) auch in einem realen werden kann. Wenn vorgegebene Bedingungen
Fahrzeug vorfindet. Auf diese Weise kann ein erreicht wurden, z.B. gleiche Geschwindigkeit in
Steuergerät gründlich überprüft werden, oh- der Simulation und in der Aufzeichnung, kann die
ne dass dabei ein Fahrzeug bewegt werden Wiedergabe echtzeitgetreu gestartet werden. Die-
muss. Dieses steigert die Effizienz und senkt se Technik soll der eingehenden Untersuchung von
gleichzeitig die Kosten. Auffälligkeiten dienen, die während einer Probe-
Allerdings kann nicht auf die klassische fahrt aufgetreten sind. Es wird also eine Art De-
Probefahrt verzichtet werden, denn Realität bugging ermöglicht.
Wintersemester 2009/10
Pipetten finden sich in jedem (bio-) chemi- Seit der Einführung des iPhone OS 3.0 ist es mög-
schen oder medizinischen Labor und gehören lich, für den iPod touch spezielle Anwendungen zu
zu den wichtigsten Werkzeugen im Laborall- entwickeln, mit der die Hardware eines externen
tag. Am Fraunhofer IPA werden im For- Gerätes gesteuert werden kann. Die Kommunika-
schungsprojekt "Lab in a Pipette", kurz LiP, tion mit dem externen Gerät kann dabei über die
messtechnische und analytische Prozess- serielle Schnittstelle, USB, Bluetooth oder auch
schritte in die Pipette integriert, um so die über Wi-Fi erfolgen.
Standardfähigkeiten einer Pipette zu ergän- Die Software, die in dieser Arbeit entwickelt
zen. Damit kann nicht nur die Qualität der wurde, trägt den Namen "iLiP". Sie bietet dem
Arbeit im Laboralltag gesteigert werden, son- Benutzer der Pipette eine komfortable und inter-
dern auch die Zuverlässigkeit, Nachverfolg- aktive Bedienung. Um die tägliche Arbeit eines
barkeit und Wiederholgenauigkeit einzelner Laboranten auf die bestmögliche Art und Weise
Prozessschritte. Die Fehler, die sich durch unterstützen zu können, erledigt die Software
Routine einschleichen, lassen sich auf diese bestimmte Teilschritte eines Laborprozesses, wie
Weise auf ein Minimum reduzieren. Zudem die Analyse und Auswertung der Messergebnisse
gewinnt das Laborpersonal durch die Auto- und deren Protokollierung, automatisch im Hinter-
matisierung von Zwischenschritten Zeit, die grund.
sinnvoll für andere Zwecke genutzt werden Wie es in der Abbildung 1 dargestellt ist, findet
kann. die Datenübertragung zwischen dem iPod touch
Diese neuartige Pipette besteht aus einem und dem Mikrocontroller über die USB-
Rumpf und mehreren voneinander un- Schnittstelle statt. Der iPod touch leitet die Steu-
abhängigen Modulen. Neben einer Pipettier- erbefehle des Benutzers, die er über sein Multi-
funktion ermöglicht sie auch die Durch- Touch-Display entgegennimmt, an den Mikrocont-
führung von Analyse- und Prozessschritten roller weiter. Dieser ist wiederum mit weiteren
(z.B. photometrische Analysen, Tempe- Komponenten verbunden, die dem Steuerbefehl
rierungs- oder Pufferungsschritte). Die ein- entsprechend angesteuert werden. Das Ergebnis
zelnen Module sind so ausgeführt, dass sie je einer Messung wird vom Mikrocontroller an den
nach anstehender Laboraufgabe schnell und iPod touch übertragen, dem Benutzer angezeigt
einfach an den Pipettenrumpf angeschlossen und gleichzeitig protokolliert. Mit Hilfe eines auf
werden können. dem iPod touch verfügbaren Webservers können
Im Rahmen der Arbeit wurde die Bedien- die gemessenen Werte jederzeit kabellos an einen
schnittstelle der Pipette entwickelt, die auf entfernten Rechner übertragen werden. Der
einem eingebetteten System basiert, das als Zugriff auf diese Daten in einer sinnvoll aufberei-
übergeordnete Steuerungseinheit fungiert. teten Form ist so über einen beliebigen Webbrow-
Bei diesem eingebetteten System handelt es ser möglich.
sich um einen iPod touch der Firma Apple.
Wintersemester 2009/10
Abbildung 1: Gesamtsystem
Wintersemester 2009/10
Abstrakt
Diese Arbeit beschreibt Schmalband-Sprachcodecs, die natürliche Sprache in kodierter und band-
begrenzter Form übermitteln und die Sprachinformation mit unterschiedlichen Ansätzen aus den über-
tragenen Werten reproduzieren. Inhalt der Arbeit ist ein Wellenformkodierer „Continuously Variable
Slope Delta” Modulation (CVSD) sowie die rein parametrischen Codecs „Linear Prediction Coding” (LPC-
10) und „Mixed Excitation Linear Prediction enhanced” Coding (MELPe).
Analyse und Implementierung von Vocodern für ein Software Defined Radio (SDR)
Roman Streubel, Karlheinz Höfer, Harald Melcher
Die CVSD Modulation ist ein nichtlineares, Der LPC-10 Coder (s. Abbildung 4) ist für die
mit Abtastwerten arbeitendes Rückkopp- Bestimmung grundlegender Sprachparameter wie
lungssystem. Die CVSD Kodierung (s. Ab- der Grundfrequenz, Formanten, Amplitude, Fre-
bildung 2) verarbeitet das mit einem „Audio- quenzspektrum und Vokaltrakt-Funktionen zu-
Filter“ bandbegrenzte Analogsignal und ko- ständig.
diert es für digitale Übertragungskanäle in Der LPC-10 Coder parametrisiert das Sprachsig-
binäre Werte. nal, quantisiert die gewonnenen Kennwerte und
überträgt bei einer stimmlosen Klassifizierung eine
reduzierte Anzahl von Parametern bitfehlerge-
schützt mit Hilfe von Gray- und Hamming-Codes.
Die notwendigen Algorithmen für die Parameter-
berechnung gibt die Norm dagegen nur grob vor,
was Freiheiten bei der Realisierung lässt. Im
stimmhaften Fall erfolgt keine Fehlerkorrektur und
erlaubt die Übermittlung einer größeren Anzahl
von Parametern, was im Decoder zu einer exakte-
ren Spektrum-Wiedergabe führt. Dabei verwendet
Abbildung 2: CVSD Coder der Coder standardisierte Quantisierungskennli-
(STANAG 4380) nien und Übertragungsformate.
Der Modulation Level Analyser (MLA) in
Abbildung 2 besteht aus einem 3-Bit-
Schieberegister. Der MLA erhöht/verringert
anhand der 3-Bit-Logik einen dynamischen
Quantisierungswert um „Slope Overhead“ zu
reduzieren. Der MLA Integrator oder auch
„Syllabic Filter“ verhält sich wie ein einfacher
Tiefpass-Filter und soll die Silbenbildung in
der Sprache nachstellen. Der „Pulse Genera-
tor“ erhält das aktuelle Ausgangsbit c vom
„Comparator“ und verwendet es als Vorzei-
chen für den zurückzuführenden Wert des Abbildung 4: LPC-10 Coder
(STANAG 4198)
MLA Integrators. Der „Comparator“ ent-
scheidet ob der aktuelle Abtastwert größer Eigenheit des STANAG 4198 ist die Verwendung
oder kleiner als der Vergleichswert ist. von Reflektionskoeffizienten anstelle von den übli-
chen Prädiktionskoeffizienten. Diese sind jeweils
voneinander ableitbar. Reflektionskoeffizienten
haben den Vorteil des begrenzten Wertebereiches
zwischen -1 und 1 und der somit sichergestellten
Stabilität des Allpol-Filters für die Synthese im
Decoder. Weiterer Vorteil ist die Vereinfachung
der Quantisierung im Coder. Das physikalische
Röhrenmodell des Vokaltrakts [1] ist die Grundla-
Abbildung 3: CVSD Decoder
(STANAG 4380)
ge für die Reflektionskoeffizienten.
Analyse und Implementierung von Vocodern für ein Software Defined Radio (SDR)
Roman Streubel, Karlheinz Höfer, Harald Melcher
Eine Herausforderung beim LPC-10 ist die Der Allpol-Filter, ein zeitvarianter Synthese-
richtige stimmhaft/stimmlos Klassifizierung. filter, formt letztendlich mit Hilfe der Reflekti-
Der LPC-10 Decoder (s. Abbildung 6) ba- onskoeffizienten die Formanten im Spektrum und
siert auf dem vereinfachten Sprachmodell in erzeugt das synthetische Sprachsignal.
Abbildung 5. Der Nasaltrakt ist Aufgrund sei- Der MELPe Vocoder basiert ebenfalls wie der
ner Unbeweglichkeit und komplizierten Ges- LPC-10 auf dem vereinfachten Sprachmodell in
talt nicht Teil des Modells. Die periodischen Abbildung 5. Der MELPe verfügt jedoch über 5
Impulse erzeugen im stimmhaften Fall die weitere Merkmale für die Synthese des Sprachsig-
Grundfrequenz und stellen somit die Schwin- nals. Diese sind: „mixed excitation“, „aperiodic
gungen der Stimmbänder dar. Der stimmlose pulses“, „adaptive spectral enhancement“, „pulse
Modus dagegen, verwendet ein Rauschsignal dispersion“ und „Fourier magnitude modelling“.
zur Anregung des Allpol-Filters. Ansonsten arbeitet der MELPe mit der gleichen
Error
Rahmenlänge und der gleichen Datenrate von
Digital
Serial to Parallel
Detection & Parameter 2,4kbit/s aber besserer Sprachqualität und Större-
Conversion &
Input
SYNC Detection
Correction Decoding sistenz verglichen mit dem LPC-10 Vocoder.
Decoding
Der MELPe Coder (s. Abbildung 7) operiert mit
exakteren Algorithmen für die Sprachanalyse und
Frame Block to Pitch Block Converter & Interpolator der Decoder (s. Abbildung 8) agiert bei der
stimmhaft/stimmlos Entscheidung weniger binär.
RMS R.C.’s PITCH V/UV Das „Bandpass Voicing Analysis“-Modul im Coder
Pitch Noise unterteilt das Spektrum in Frequenzbereiche und
Generator Generator entscheidet für jeden, ob er stimmhaft oder
stimmlos ist. Resultat ist eine naturgetreuere
Gain
Synthesizer Voicing Switch
Nachbildung des Sprachsignals im Decoder.
Calculator
Zusätzlich bietet das STANAG 4591 für den
MELPe noch zwei weitere Modi an. Die sehr niedri-
De-
D/A – A/D
Converter
Low-Pass Filter Output gen Datenraten von 1,2kbit/s und
Emphasis
8000 Hz SR
3600 Hz Speech 0,6kbit/s erreicht der MELPe mit dem Zu-
sammenfassen von Übertragungsrahmen zu soge-
Abbildung 6: LPC-10 Decoder nannten „Superframes“. Nachteil ist die dadurch
(STANAG 4198) erhöhte Verzögerung.
Die übertragenen Parameter reprä-
sentieren immer einen kompletten Rahmen.
Der „Converter & Interpolator“ interpoliert
Zwischenwerte für die übertragene Amplitude
sowie die Reflektionskoeffizienten und verteilt
sie auf kleinere Blöcke. Der übertragene Wert
für die Grundfrequenz bestimmt die Größe
der Blöcke.
Wintersemester 2009/10
Wintersemester 2009/10
Der Einsatz von Multimedia Systemen in Videosignal ebenfalls über USB an den TV-Tuner
Fahrzeugen ist stetig ansteigend. Es werden übertragen werden. Der externe Kartenleser dient
schon jetzt serienmäßig Infotainment Syste- als Schnittstelle für das CI-Modul, das zum Deco-
me in einer großen Anzahl von Fahrzeugen dieren des verschlüsselten Inhalts notwendig ist.
verbaut. Hirschmann Car Communications Das CI-Modul bietet die Möglichkeit, individuell
GmbH stellt aufgrund der Nachfrage zuneh- Programme zu entschlüsseln. Der Kartenleser soll
mend mehr TV-Tuner für die verschiedenen als optionales Gerät an den TV-Tuner angeschlos-
Fahrzeugmärkte bereit. Mit diesen ist es sen werden können. Da der TV-Tuner bereits über
möglich, analoge sowie digitale Fernsehsigna- eine USB Schnittstelle verfügt, soll der Kartenleser
le aufzubereiten. diese Schnittstelle auch nutzen.
Zunehmend gibt es Fernsehsendungen, die Der CI-Kartenleser musste für diese Arbeit neu
verschlüsselt ausgestrahlt werden. Hierfür entworfen werden. Das bedeutet im Einzelnen,
muss ein System bereitgestellt werden, das dass die Hardware sowie auch die Software, die
es ermöglicht, diese Sendungen bei Bedarf zu für das System benötigt wird, in dieser Arbeit er-
entschlüsseln. Es handelt sich hierbei um ein arbeitet wurden. Der Hauptteil der Arbeit lag im
so genanntes CI Plus System. Entwurf des Systems und in der Erstellung der
Hardwareplatine für den CI-Kartenleser, die in
Abbildung 2 zu sehen ist.
Wintersemester 2009/10
Die Fehlerfreiheit von Industrial-Ethernet- Fehler zwischen genau zwei benachbarten Geräten
Netzwerken ist immens wichtig, da ein Ausfall erfassen kann. Da sich jedoch viele der auf den
des Produktionsnetzes erhebliche Kosten zur Geräten eingesetzten Protokolle nicht auf eine
Folge haben kann. Um diese Fehlerfreiheit zu direkte physikalische Nachbarschaft beschränken,
gewährleisten und damit die Verfügbarkeit sondern topologieweit agieren, wurde die Entwick-
und Leistungsfähigkeit zu verbessern, werden lung eines Protokolls notwendig, das unabhängig
industrielle Produktionsnetze ständig mittels von einzelnen Punkt-zu-Punkt-Verbindungen über
Netzwerk-Management-Systemen überwacht, die Funktionalität von LLDP hinaus Konfigurations-
die erkannte Ausfälle und Probleme lokalisie- parameter zwischen Infrastrukturgeräten austau-
ren und melden. schen kann.
Des Weiteren verfügen moderne Netzinfra- Im Rahmen der vorliegenden Arbeit wurde die-
strukturgeräte, wie beispielsweise Industrial- ses Protokoll konzipiert und in die bestehende
Ethernet-Switches, über einen hohen Funkti- Embedded-Software der Hirschmann Industrial-
onsumfang und unterstützen eine Vielzahl an Ethernet-Switches implementiert, auf denen das
Netzwerkprotokollen. Diese Protokolle ermög- Echtzeitbetriebssystem VxWorks eingesetzt wird.
lichen unter anderem ein schnelles Umschal- Darüber hinaus wurden für eine Erweiterung der
ten bei einem Ausfall des Übertragungsmedi- vorhandenen LLDP-Fehlererkennung konkrete
ums von einem primären auf einen redundan- Einsatzmöglichkeiten und sinnvolle zu übertragen-
ten Netzwerkpfad oder eine präzise Zeitsyn- de Konfigurationsparameter ermittelt. Zudem war
chronisation. Ein solch hoher Funktionsum- in der Analysephase festgestellt worden, dass mit
fang hat einen hohen Konfigurationsaufwand Hilfe der übermittelten Nachbarschaftsinformatio-
auf den Geräten zur Folge. Bei der Konfigura- nen die Topologieerkennung innerhalb des Netz-
tion können sich daher leicht Fehler einschlei- werk-Management-Systems unterstützt werden
chen, die dann möglicherweise ebenfalls Aus- kann.
fälle oder eine Leistungsminderung des Ge- In Abbildung 1 ist ein Ausschnitt eines Netzplans
samtsystems bewirken. mit einem Netz zu sehen, in dem alle Teilnehmer
mittels Multicast ihre Konfigurationsparameter
übermitteln. Diese Konfigurationsparameter kön-
nen anschließend abgeglichen werden, um mögli-
che Fehlkonfigurationen zu erkennen.
In Abbildung 2 sind die übertragenen Konfigura-
tionsparameter aufgelistet.
Wintersemester 2009/10
Die Firma Porsche unterhält einen virtuel- Im ersten Teil wird das bestehende KMS analy-
len Fahrerplatz für Software- und Hardware- siert und eine neue Benutzungsoberfläche entwi-
in-the-Loop Simulationen, um Funktions- und ckelt. Das neue User Interface (UI) bietet die Mög-
Usabilitytests gefahrlos durchführen zu kön- lichkeit, die eigentliche KMS Applikation remote
nen. Um eine leistungsstarke und flexible über TCP/IP zu steuern und beispielsweise CAN
Kommunikation, der in Abb. 1 abgebildeten Signale bequem über die Oberfläche zu modifizie-
Komponenten, sicherzustellen, wird ein zent- ren. Aufgrund der gewählten Softwarearchitektur
rales Kommunikationsmanagementsystem lässt sich das UI zudem variabel erweitern, indem
(KMS) eingesetzt. beliebig Plugins hinzugefügt werden können. Zur
Evaluierung des Systems wird ein Plugin entwi-
ckelt, mit welchem, in Kombination mit dem ei-
gentlichen UI, die Funktionsfähigkeit getestet
wird.
Der zweite Teil beschäftigt sich mit dem Aspekt
der Mensch-Maschine-Simulation (HMI). Die Idee
dabei ist, eine Flashanimation zu entwickeln, wel-
che ein UI für eine HMI-Simulation darstellt und
über ein bestehendes Logik-Framework angesteu-
ert werden kann. Als Beispielanwendung dient ein
dynamisches Flashmovie, welches über das Lenk-
rad im Fahrsimulator bedient wird.
Insgesamt wird die Einsatzfähigkeit und der
Nutzen des virtuellen Fahrerplatzes erhöht und ein
weiterer Grundstein für Weiterentwicklungen ge-
legt.
Wintersemester 2009/10
Die CAD Workstations der Firma Behr läuft auf CAD-Clients als eigenständiger Agent.
GmbH & Co.KG in aller Welt werden zentral Aufgrund der Eigenständigkeit des Agenten ist es
von Stuttgart Feuerbach aus administriert. möglich, Probleme der CAD-Clients zu erkennen,
Auf allen diesen Systemen wird die CAD- bevor der Konstrukteur darauf stößt.
Software CATIA eingesetzt. Für ein reibungs-
loses Arbeiten muss den Konstrukteuren eine
voll funktionsfähige CATIA Version bereitge-
stellt werden. Aufgrund von Abhängigkeiten,
die zwischen CATIA und anderen Software-
produkten bestehen, ist dies keine Selbstver-
ständlichkeit. CATIA benötigt zum Beispiel ein
installiertes .NET Framework in einer be-
stimmten Version.
Ziel dieser Arbeit war es, für die zentrale
CATIA Administration ein Werkzeug bereitzu-
stellen, das den Zustand der Software über-
prüft und die Auswertung zentral zur Einsicht
bereitstellt. Dadurch wird erkennbar, in wie
weit alle Computer zur Konstruktion nutzbar
sind. Um Veränderungen der CAD Software Abbildung 1: Drools Guvnor
oder der Abhängigkeiten von anderen Soft-
wareprodukten berücksichtigen zu können, Der Agent startet einen CATIA-Test, indem er
muss das Werkzeug nachträglich angepasst die lokalen Konfigurations-Files mit denen auf
werden können. Dazu kommt ein Business dem File-Server vergleicht. Liegen aktuellere
Rule Management System (BRMS) zum Ein- Signaturen vor, werden die lokalen Dateien aktu-
satz, das eine Trennung von Geschäftspro- alisiert. Anschließend werden die einzelnen Tests
zessen von der zu ihrer Realisierung einge- durchgeführt. Die Ergebnisse werden für Auswer-
setzten Software erlaubt. Dies bietet eine tungen in einer Datenbank hinterlegt. In Abbil-
höhere Flexibilität bei gleichzeitig niedrigeren dung 2 ist ein schematischer Überblick über das
Wartungskosten. Gesamtsystem dargestellt. Neue Tests, die der
Das in Java geschriebene Open-Source Agent durchführen soll, werden von einem Ent-
Produkt Drools ist ein frei verfügbares BRMS. wickler nachträglich implementiert und auf einem
Die Geschäftsregeln werden in einer "wenn- File-Server abgelegt. Der Agent bezieht die neu-
dann" Syntax geschrieben, wie in Abbildung 1 en Tests dann beim nächsten Durchgang mit ein.
dargestellt. Für die Eingabe der Geschäfts-
regeln durch das Fachpersonal, stellt Drools
eine Web-Oberfläche (Drools Guvnor)zur
Verfügung, das auch eine Schnittstelle zu
Tabellenkalkulationsprogrammen bietet. Für
Entwickler besteht die Möglichkeit, Drools als
Plug-In in die Entwicklungsumgebung Eclipse
einzubinden. Die Regeln werden von der Rule
Engine "Drools Expert" ausgewertet. Diese
stellt die Verbindung zwischen Geschäfts-
regeln und der Software dar. Die Software
Abbildung 2: Systemüberblick
Wintersemester 2009/10
Band4
J
anuar2010
Grußwort des Dekans
nun schon in der vierten Ausgabe, wird unser Werk erwachsen. IT-Innovationen, so heißt
der offiziell mit einer ISSN registrierte Titel und soll das treffend wiedergeben, wodurch sich
unsere Absolventen besonders herausheben: Überall dort, wo innovative Lösungen in der
Industrie gesucht und eingesetzt werden, sind unsere Studenten der Informationstechnik
dabei, sei es als Praktikant, als Absolvent, als Berufseinsteiger oder als Alumni. Eindrucks-
voll zeigt jeder von ihnen, wie sie, dank ihrer soliden und breiten Grundlagenausbildung, in
der Lage sind, sich in neue Themenfelder rasch und effektiv einzuarbeiten, um wertvolle
technische Lösungen zu finden und erfolgreich in bestehende Systeme integrieren zu kön-
nen. Die zahlreichen Kooperationen zwischen Industriebetreuern und Hochschulprofessoren
zeigen vorbildlich, welches Potential in der engen Verzahnung von Angewandter Forschung
und Praxis steckt. Eine Win-Win-Situation, die für beiden Seiten gleichermaßen fruchtbar
und zukunftsweisend ist.
Ich lade Sie herzlich ein, der Vielfalt der Anwendungsgebiete und der eingesetzten IT-
Technologien nachzuspüren. Vielleicht kommt Ihnen die eine oder andere Idee für weitere
interessante Aufgabenstellungen. Unsere Professoren freuen sich auf den fachlichen Aus-
tausch mit Ihnen.
HERAUSGEBER
Prof. Jürgen Nonnast
Dekan der Fakultät Informationstechnik
der Hochschule Esslingen - University of Applied Sciences
REDAKTIONSANSCHRIFT
Hochschule Esslingen - University of Applied Sciences
Fakultät Informationstechnik
Flandernstraße 101
73732 Esslingen am Neckar
Telefon +49(0)711.397-4211
Telefax +49(0)711.397-4214
E-Mail it@hs-esslingen.de
Website www.hs-esslingen.de/it
ERSCHEINUNGSWEISE
Einmal pro Semester, jeweils Januar und Juni
DRUCK
Pixelgurus
Werbung – Werbetechnik – Digitaldruck
Horbstraße 8
73760 Ostfildern
AUFLAGE
300 Exemplare
ISSN 1869-6457
IT-Innovationen
IT-Innovationen
IT-Innovationen — Inhaltsverzeichnis I
Wintersemester 2009/10
Die Sensorschnittstelle IO-Link ermöglicht Die Datenbank (Bild 2) ermöglicht auch die
es, auch einen einfachen binärschaltenden Erzeugung aufgabenspezifischer Geräte-
Sensor über Parameter an seine jeweilige Auf- Beschreibungen in verschiedenen Formaten
gabe anzupassen. Für die Hersteller derartiger (XML, HTML, PDF, etc.) für einzelne Sensoren
Sensoren bedeutet dies (Bild 1, links), dass und ganze Sensorfamilien.
eine Vielzahl an kundenspezifischen Varianten
aus einem Grundtyp erzeugt werden muss.
Der Anwender seinerseits (Bild 1, rechts) kann
durch Parametrierung seinen Fertigungspro-
zess optimieren und Produktionsumstel-lungen
erheblich beschleunigen.
Zur exakten Beschreibung eines IO-Link-
Sensors wird eine erhebliche Datenmenge
benötigt. Im Rahmen der vorliegenden Bache-
lor-Arbeit wurden die Arbeitsabläufe bei der
Entwicklung von IO-Link-Sensoren untersucht
und können jetzt datenbankbasiert unterstützt
werden. Das entworfene Datenbankmodell
ermöglicht die Entwicklung neuartiger IO-
Link-Sensoren und erleichtert den Entwick- Abbildung 2: Erzeugung der Dokumentation
lungsprozess durch die Wiederverwendung
bereits bestehender Module und Sensordaten.
Wintersemester 2009/10
Die T-Systems International GmbH ent- wi- • Das Spring-Framework für eine standar-
ckelt bereits seit mehreren Jahren Software disierte Anbindung bestehender JavaEE-
nach agilen Vorgehensmodellen. In einem Pro- Frameworks
jekt entstanden dabei im Laufe der Jahre diver- • Der Objektrelationale Mapper Hibernate
se Tools, die Prozesse wie Projektplanung, An- zur Verwaltung der Persistenzsschicht
forderungsmanagement und Arbeitspaketver- Durch den Einsatz dieser Frameworks soll
waltung optimal unterstützen. Entwickelt und sowohl eine Entwicklung der komplexen Appli-
angepasst wurden diese Tools von einzelnen kation in möglichst kurzer Zeit aber auch eine
Projektmitgliedern mit der Skriptsprache PHP. einfache und flexible Weiterentwicklung in
Durch das große Interesse anderer T-Systems Zukunft gewährleistet werden. Für die Konzep-
Projekte an diesen Tools, sind die Anforderun- tion und Realisierung der Applikation mussten
gen allerdings enorm gestiegen. die Funktionalitäten der bestehenden Tools
Im Rahmen der Bachelorarbeit soll eine von und die Prozesse der Projekte analysiert sowie
Grund auf neue, integrierte Applikation konzi- viele neue Ideen evaluiert werden. Die ent-
piert und realisiert werden, die alle Funktionali- standene Applikation bietet dabei unter ande-
täten der aktuellen Tools in einer konfigurierba- rem die folgenden Features:
ren Applikation vereint, die existierenden Prob- • Rich-Client-ähnliche Benutzeroberfläche
leme behebt und eine einfache Weiterentwick- durch konsequenten Einsatz von AJAX-
lung ermöglicht. Als Basis für die mehrschichti- Funktionalitäten
ge Architektur der zu entwickelnden Weban- • Flexible Konfiguration und Steuerung der
wendung wurden dabei moderne Frameworks
Applikation, um einen Einsatz in unter-
der Java Enterprise Edition gewählt.
schiedlichen Projekten zu ermöglichen
• JavaServer Faces in Verbindung mit den
• Leistungsfähige Suchfunktionalitäten Be-
AJAX-fähigen Komponentenbibliotheken
richtserstellung und Exportfunktionalitäten
JBoss RichFaces und JBoss Seam zur Dar-
in die Dateiformate Microsoft Excel bzw.
stellung der Oberfläche
PDF
• Schnittstellen zu externen Systemen
(Buchhaltung, LDAP, etc.)
Wintersemester 2009/10
Wintersemester 2009/10
ECC ist die die Abkürzung für Elliptic Curve Die Darstellung einer Kurve über ℤp ist
Cryptography und beschreibt eine relativ junge möglich, erfüllt hier aber keinen größeren
Methode Daten zu verschlüsseln. Es handelt sich Zweck (siehe Abbildung 1). Die Mathematik
dabei um ein asymmetrisches Verschlüsselungs- zeigt, dass das Rechnen über ℤp gleich zur
verfahren, wie es beispielsweise bei dem bekann- Rechnung über ℝ ist. Es ist damit nach wie
ten und heutzutage oft eingesetzten RSA- vor sehr anschaulich, der Aufwand der Be-
Verfahren angewandt wird. Asymmetrische Kryp- rechnung ist jedoch sehr groß. Hier kommen
tosysteme haben den großen Vorteil, nicht auf die Galoisfelder Fpn ins Spiel. Benannt sind
den Austausch eines geheimen Schlüssels im diese Felder nach dem französischen Mathe-
voraus der Kommunikation angewiesen zu sein. matiker Évariste Galois. Galoisfelder sind
Die Sicherheit dieser Verfahren beruht stets auf spezielle endliche Körper, deren Elemente
einer Einwegfunktion, also einer Funktion, die anstatt aus Zahlen aus Polynomen bestehen.
relativ einfach zu berechnen ist, aber deren Um- Die Anzahl der Elemente ist hier pn. Allge-
kehrfunktion erheblich schwerer zu lösen ist. mein wird ein solches Polynom P(x) beschrie-
ben durch:
P(x) = anxn+an-1xn-1+...+a1x1+a0x0
wobei ai, i=1..n, die Koeffizienten des Poly-
noms sind. Die werden stets Modul p redu-
ziert.
Für die Kryptographie sind insbesondere
die Felder mit p=2 interessant, also F2n. Da
hier die Koeffizienten entweder nur 1 oder 0
sein können, lässt sich ein solches Polynom
binär darstellen. Nimmt man beispielsweise
Abbildung 1: Elliptische Kurve über ℝ und ℤp das Feld F28 an, dann würde sich das Polynom
x7+x4+x3+1 binär als die Zahl 1001101 dar-
Das besondere Merkmal dieser Klasse von Ver-
stellen und in nur einem Byte abspeichern
fahren ist es, dass die notwendigen Be-
lassen. Die Addition ist dann eine XOR-
rechnungen nicht direkt mit Zahlen, sondern mit
Operation (101+001=100) sogar identisch
den Punkten einer elliptischen Kurven durchge-
zur Subtraktion (101-100=001). Damit sind
führt werden. Das lässt sich grafisch sehr gut
diese speziellen Galoisfelder ideal für den
veranschaulichen (siehe Abbildung 2). Da mit der
Computer geeignet. Algorithmen die über
zugrunde liegenden mathematischen Struktur
dem Zahlenraum F2n rechnen, sind deshalb
einem potenziellen Angreifer bestimmte An-
sehr schnell und die Berechnungen sind oft
griffsmethoden nicht mehr zur Verfügung stehen,
einfacher als man das erwartet.
lassen sich die verwendeten Schlüssellängen
ohne Sicherheitseinbußen deutlich reduzieren.
Man kann mit einer Schlüssellänge von 160 Bit
eine annähernd identische Sicherheit garantieren
wie mit einem 1024 Bit RSA-Schlüssel gegeben
ist.
Die Restklassenarithmetik erlaubt hier trotz ei-
ner endlichen Menge an Zahlen, bzw. Elementen
das Rechnen innerhalb einer Gruppe. Der Index p
steht hier für das Modul oder einfacher ausge-
drückt für die Anzahl der Elemente.
Wintersemester 2009/10
Seit einigen Monaten entwickelt die Nova- • Auswahl geeigneter Risiko und Bedrohungs-
Tec GmbH ein Enterprise Resource Manage- behandlungen
ment System (NovaERM), um eine weitge-
hende Automatisierung interner Geschäfts-
prozesse zu erreichen. Hierbei handelt es sich
um Prozesse wie das Einstellen neuer Mitar-
beiter und die Verwaltung von Gehältern,
Projekten sowie des Fuhrparks. Aufgrund der
Sensibilität der zu verarbeitenden und zu
speichernden Daten wurde es notwendig eine
Securityarchitektur für die bestehende No-
vaERM Systemarchitektur (vgl. Abbildung 1)
zu entwerfen.
Im Rahmen dieser Ausarbeitung wurde zu-
nächst ein geeignetes Securitylevel für das
NovaERM System bestimmt, indem die zu
verarbeitenden Daten analysiert und Profile
möglicher Angreifer erstellt wurden. Nach Abbildung 2: Microsoft Agile Security
einer Untersuchung des bestehenden Systems Development Lifecycle
wurde unter Zuhilfenahme des Microsoft Agile
Security Development Lifecycle (vgl. Abbil- Anschließend wurde auf Basis der Security
dung 2) eine Securityarchitektur entworfen, Architektur ein Realisierungsplan erstellt und
die ein gleichmäßiges Securityniveau über das nach einer Analyse der Rahmenbedingungen,
gesamte NovaERM System hinweg sicher- wie dem Entwicklungsstand des NovaERM Sys-
stellt. Die Securityarchitektur beinhaltet zu- tems, ein entsprechender NovaERM Security
dem eine Risikoanalyse die sich in folgende Prototyp implementiert. Abschließend wurde um
Teilbereiche gliedert: den Prototypen zu testen ein Security Testkon-
• Klassifizierung und Bewertung der Risiken zept unter Berücksichtigung der Automatisier-
und Bedrohungen barkeit der einzelnen Tests entworfen.
• Aufzeigen möglicher Risiko und Bedro-
hungs- behandlungen
RMI/IIOP
Custom Interface
Ecplipse RCP
Client RMI/IIOP
Business Logic WebSphere
Process Server 6.2
JDBC/Hibernate
PostgreSQL
Wintersemester 2009/10
Wintersemester 2009/10
Eine Methode zur Sicherung der Qualität für die Eingangssignale der beteiligten Steuer-
der Fahrassistenz- und Sicherheitssysteme geräte einbezieht.
sind Hardware-in-the-Loop (HiL) Testver- Dafür wurde im Rahmen der Bachelorarbeit
fahren, bei denen das zu untersuchende Test- ein Werkzeug entwickelt, der Szenarioeditor,
system oder die Unit Under Test (UUT), in der die exportierten Straßennetzwerke der
einer Simulationsumgebung gegen alle mögli- OpenDRIVE XML Datei grafisch darstellt und
chen Eventualitäten getestet wird. dem Anwender ermöglicht Pfade der Test-
Die Aufbereitung dieser Testszenarien ist in fahrzeuge durch das Straßennetzwerk zu pla-
den meisten Fällen ein sehr aufwendiger Vor- nen. Die erstellten Pfade können dann, wie in
gang. Die Hardware der Testsysteme muss Abbildung 1 gezeigt, in einem definierten XML
realitätsgetreu aufgebaut und verbunden Format exportiert und im Simulationsrechner
werden und für den Ablauf ist eine Vielzahl an importiert werden. Der Szenarioeditor ist ein
Eingabedaten erforderlich mit denen der Si- Eclipse Plug-In, das zur Darstellung der
mulationsrechner eine virtuelle Welt simuliert. OpenDRIVE Daten und zur Planung der Pfade
Für komplexe Verkehrsszenarien innerhalb der auf das Graphical Editing Framework aufbaut,
virtuellen Welt müssen Pfade der einzelnen um den Anwender mit bestmöglicher Usability
Fahrzeuge geplant werden, die der Simulati- zu unterstützen.
onsrechner in die Berechnungen
Wintersemester 2009/10
Die Gestaltung der grafischen Oberflächen da der Kunde die Software auf Grund ihrer
von Software-Produkten gewinnt immer mehr schlechten Bedienbarkeit werden müssen, vom
an Gewicht. Dies liegt vor allem daran, dass Imageschaden ganz zu schweigen. Um für die
sich konkurrierende Softwareprodukte, welche Spezifikation der Regeln zur Gestaltung der
den Anwender bei der Lösung eines Problems grafischen Oberflächen notwendigen Aufwand zu
unterstützen sollen, hauptsächlich durch die minimieren und um diese unternehmensweit zu
Bedienbarkeit der grafischen Oberfläche un- vereinheitlichen, werden sie in sogenannten
terscheiden. Styleguides zusammengefasst.
Aus diesem Grund soll bei der Gestaltung
der grafischen Oberflächen der Fokus mehr
auf der Sicht des Anwenders liegen. Dies war
bisher keine Selbstverständlichkeit, da meis-
tens die Entwickler diese Aufgabe über-
nehmen mussten, wodurch die technische
Sicht erwartungsgemäß in den Vordergrund
gesetzt wurde. So werden die Masken meist
unter Zuhilfenahme bereits existierender
Komponenten gestaltet. Dies minimiert den
Implementierungsaufwand, insbesondere bei
der Verwendung geeigneter Code-Genera-
toren.
Wintersemester 2009/10
Wintersemester 2009/10
In fast jedem Bereich des täglichen Lebens Diese Bachelorarbeit soll den Studierenden
hat sich die Funktechnik ihren Platz ge- und Berufsschülern als Hilfestellung dienen, ein
schaffen. Sei es beim Rundfunk, bei den Grundverständnis für die Funktechnik zu entwi-
Kommunikationssatelliten, bei der RFID- ckeln. Wenn dieses vorhanden ist, kann wäh-
Technologie oder dem Amateurfunk, immer rend einer Ausbildung oder im Studium darauf
wieder sind diverse Elemente dieser Technik zu aufgebaut werden. Für die Erstellung eines
erkennen. Viele Nutzer sind sich dieser Vor- Grundkurses “Einführung in die Funktechnik“,
gänge nicht bewusst. der dieser speziellen Zielgruppe gerecht wird,
Der Physiker James Clerk Maxwell zeigte mit braucht man im Vorfeld den Wissensstand der
seinen vier Gleichungen die Verkopplung zwi- Gruppe. Hierfür wurde ein Probetest erstellt.
schen dem elektrischen und magnetischen Inhalt dieses Tests waren Fragen sowohl zu ein-
Feld, der Physiker Heinrich Hertz bestätigte fachem Basiswissen, als auch zu fundamentalen
dies in der Praxis und legte damit das Funda- Kenntnissen der Funktechnik. Dies wird als Ba-
ment für die Funktechnik. Guglielmo Marconi sis für spätere Lerninhalte der Studierenden und
schaffte infolgedessen nach einem Jahrzehnt Berufsschülern benötigt. Die Auswertung des
die erste Funkverbindung, welche sagenhafte Tests ergab Hinweise auf die Probleme der
fünf Kilometer betrug. Geschichtlich gesehen Testpersonen. Mit diesen Erkenntnissen wurde
sind sie die ersten Funkamateure. ein speziell abgestimmter Grundkurs zusam-
mengestellt, der schlussendlich noch einmal von
den Studierenden bewertet wurde. Die daraus
erhalte Kritik wurde dann in die endgültige Ver-
sion eingearbeitet. Zur Erweiterung wurde im
Anschluss ein Übungsteil entwickelt, der die
Möglichkeit bieten soll, das zuvor erlernte Wis-
sen zu wiederholen und zu verinnerlichen. Zu-
dem dient der Grundkurs auch dazu, sich als
Studierender oder Schüler selbst zu testen und
eventuelle Wissenslücken zu schließen.
Das primäre Ziel dieser Abschlussarbeit war,
den Studierenden und Berufsschülern eine Ge-
legenheit zu bieten, sich im Voraus mit den be-
nötigten Grundkenntnissen der Funktechnik
auseinanderzusetzen. Dadurch verringert sich
die Gefahr, im Fach Funktechnik den Anschluss
zu verlieren. Der Kurs dient als Wegweiser für
die Lernenden und soll sie schrittweise an diese
Thematik heranführen. Dadurch bekommt der
Abbildung 1: Funkübertragung [1] Interessierte im Voraus einen Einblick und kann
sich für oder gegen diese Lehrveranstaltung
Die Funktechnik reicht von den elektro- entscheiden.
magnetischen Wellen, die die Informationen
vom Sender zum Empfänger transportieren, Bildquellen: [1] www.simpsonstrivia.com
bis zum demodulierten Signal, das über den
Wandler ausgegeben wird.
Um richtig mit diesem Themenfeld umgehen
zu können, bedarf es eines Mindestmaßes an
Grundlagenwissen, welches man verstehen
muss.
Wintersemester 2009/10
Durch immer schneller werdende Daten- Programm darstellt, welches lokal auf dem jewei-
leitungen wächst die Welt immer weiter zu- ligen Mitarbeiter-PC installiert werden muss.
sammen. Schon lange ist es keine Zukunfts- Genau diese Probleme und Nachteile greift
musik mehr, dass in einer Firma Mitarbeiter diese Diplomarbeit auf und versucht neue Wege
rund um den Globus an einem gleichen Pro- und Konzepte zu erarbeiten, mit welchen es
jekt arbeiten. möglich ist, den gesamten Entwicklungsprozess
Besonders in der Softwareentwicklung geht der Software „In the Cloud“ zu verlagern. Somit
der Trend immer mehr dazu über, globale erlaubt der entwickelte Prototyp jedem Mitarbei-
und internationale Entwicklerteams zu bil- ter, mithilfe eines Webbrowsers, das Ent-
den. Somit ist man schon heute in der Lage wicklungssystem zu nutzen. Der Kern der Ent-
24h am Tag die Entwicklung eines Projektes wicklungsumgebung besteht aus einem vollstän-
voranzutreiben. Dadurch ist es möglich ort- digen Quelltext-Editor der Autovervollstän-
sunabhängig zu arbeiten, da alle Änderungen digung und Code-Highlighting beherrscht. Die
zentral auf einem Server gespeichert werden. erstellten Dateien und Dokumente können ge-
Allerdings bringt diese Architektur aufgrund speichert und durch ein Versionierungs-System
der lokalen Clients auch Nachteile mit sich. verwaltet werden. Somit können gleichzeitig
Clientprogramme sind meistens betriebs- mehrere Mitarbeiter an einem Projekt arbeiten.
systemabhängig und müssen auf jedem Mit- Ein weiterer Baustein der Entwicklungsumgebung
arbeiter-PC eingerichtet werden. Zusätzlich besteht aus einem Wissensmanagement-Modul.
müssen weitere Software-Komponenten zur Damit können Dokumente, Notizen und Anmer-
Kommunikation und Wissenshaltung einge- kungen zu Dateien erstellt und verwaltet werden.
richtet werden. Heutige Entwicklungs-
Systeme arbeiten in der Regel als Client-
Server System, wobei der Client ein
Wintersemester 2009/10
Ziel der Arbeit ist es, eine komplexe Voice Eine Schwierigkeit besteht darin, dass die Lö-
und Unified Communications Umgebung mit sung auf einer bestehenden und zum Teil in
aktuellen Mitteln der Technik zu überwachen. fremder Verantwortung befindenden Infra-
Im Falle von unerwarteten Ereignissen oder struktur basiert.
kompletten Ausfällen von Diensten oder
Komponenten muss der Schweregrad er-
mittelt und eine entsprechende Alarmierung
ausgelöst werden. Eine Alarmierung ist z.B.
per E-Mail, SMS oder Telefon möglich, weite-
re Varianten wie Instant Messaging kommen
noch in Betracht.
Wintersemester 2009/10
Variantenmanagement bezeichnet die Ziel der Arbeit ist es, die Möglichkeiten des
systematischen Erfassung, Verwaltung und Tools zur Verwaltung von DOORS-Lastenheften zu
Erzeugung verschiedener Varianten von Arte- evaluieren, verbessern und erweitern, um Use
fakten. Diese Artefakte umfassen im Allge- Cases der Firma Daimler damit abdecken zu kön-
meinen das Lastenheft, die Modellierung, die nen. Das eingesetzte Tool für das Variantenmana-
Implementierung der Produktfamilie und die gement ist pure::variants der Firma pure-
Testfälle. Diese Thesis befasst sich mit Vari- systems. Der Schwerpunkt der Use Cases liegt auf
antenmanagement für Lastenhefte. Konkret der Möglichkeit, die Requirements der Varianten
arbeitet die Daimler Vorentwicklung mit Te- auf der abstrakten Ebene der Fahrzeugfunktionen
lelogic DOORS als Lastenheft-Tool. verwalten zu können.
Wintersemester 2009/10
Normalerweise bieten Audioplayer nur die Hüllen-Objekten in dem 3D Raum. Die freie Na-
Möglichkeit, sich die entsprechenden Namen vigation durch den Raum geschieht mittels der
seiner Alben in einer Liste und dessen Cover Computermaus. Nachdem eine CD-Hülle ausge-
zweidimensional anzeigen zu lassen. Der wählt wurde, fährt diese nach Vorne und dreht
Ideengeber für diese Arbeit ist ein CD-Vorhang sich um 180 Grad, damit das Back Cover sichtbar
an einer Wand, vor dem es möglich ist, sich ist. Zusätzlich wird die Liederliste der aus-
seine Musiksammlung anzuschauen und seine gewählten CD im 2D-Teil angezeigt und kann von
Musikwahl nicht nur durch den Faktor Musik- dort aus der Playliste hinzugefügt werden. An-
geschmack sondern auch durch das CD Design schließend kann das Lied wie bei anderen Musik-
beeinflussen zu lassen. abspielprogrammen wiedergegeben und gesteu-
Im Rahmen der Bachelorarbeit wurde ein 3D ert werden. Um dem 3D Raum etwas mehr Au-
Music Player entwickelt und dessen Visualisie- thentizität zu verleihen, wurden Zusatzobjekte
rungs- und Interaktionsmöglichkeiten unter- wie beispielsweise eine rotes Sofa eingefügt,
sucht. Entstanden ist ein Musikabspielpro- welche keine Funktionalität haben und auf
gramm, das aus einer Mischung aus zweidi- Wunsch nicht mehr angezeigt werden können.
mensionaler und dreidimensionaler Benutzer- Der "3DMusicPlayer" ist in C++ geschrieben.
oberfläche besteht. Der 2D-Teil des Pro- Das gesamte Programm wurde mit Qt umgesetzt
gramms besteht aus den üblichen Bedienele- und dessen Multimedia Framework Phonon zur
menten eines Musikabspielprogramms. Der 3D Wiedergabe der Musikdateien genutzt. Der 3D
Teil entspricht einem 3D Raum, in dem sich Teil ist mit dem Szenegraphen OpenScene-
die digitalisierte Musiksammlung an den Sei- Graph, welcher auf OpenGL basiert, geschrieben
tenwänden befindet. Jede angebrachte CD und in das Programm eingebettet. Die einzelnen
Hülle erscheint als dreidimensionales Objekt, Objekte wurden mit 3DStudioMax und die Be-
mit einem Front und Back Cover und repräsen- dienelemente mit Photoshop gestaltet und er-
tiert eine Musik-CD. Die Auswahl an Musikti- stellt.
teln geschieht durch Interaktion mit den CD-
Wintersemester 2009/10
Immer mehr geschützte (für anonyme Be- welche Sicherheitsstandards er verwenden will
sucher nicht sichtbare) Bereiche auf Web- (SSL-verschlüsselt, Zertifikat, Second Tokens).
seiten sind nur registrierten Benutzern zu- Die Arbeit diskutiert das Single Sign On Verfahren
gänglich, welche sich in einem Registrie- OpenID bzgl. anderer Verfahren und beschreibt
rungsprozess authentifiziert haben. Meist exemplarisch die Integration in die hybris Suite,
geschieht dies unter Angabe von einem be- einer Softwarelösung für E-Commerce Anwendun-
liebigen Benutzername, einem Passwort, der gen, welche bereits von vielen bekannten Firmen
E-Mail Adresse und weiteren persönlichen eingesetzt wird.
Merkmalen. Beim erneuten Besuch der Web- Ziel der Arbeit ist eine vollständige Imple- men-
seite kann somit die eigene Identität mittels tierung mit angepasstem Benutzermodell für die
Benutzername und Passwort verifiziert wer- Speicherung der OpenID, einer Businesslogik zur
den. Mit zunehmender Verwendung von ge- Bereitstellung der Anmeldefunktionalität unter
schützten Seiten steigt die Anzahl der Anmel- Verwendung verschiedener OpenID Bibliotheken
dedaten. Viele Anwender benutzen deshalb sowie eine Beispielanwendung, welche die An-
immer das gleiche Passwort oder schreiben meldung mittels OpenID ermöglicht.
sich die Kombinationen auf. Beiden Varianten Abbildung 1 zeigt den Vorgang, wie sich ein
gefährden die Sicherheit erheblich. Nicht nur Anwender mit seiner persönlichen OpenID an der
Benutzername und Passwort werden in den hybris Suite anmeldet. Im Gegensatz zur her-
jeweiligen Profilen gespeichert. Meistens wird kömmlichen Anmeldung übernimmt diese der
das erstellte Profil mit persönlichen Informa- OpenID Provider. Dieser kann vom Benutzer frei
tionen erweitert, welche für jede Webseite gewählt werden, wobei ein bereits existierender
getrennt gepflegt werden müssen. Provider wie beispielsweise myOpenID.com oder
Ein Single Sign On System wie OpenID bie- ein lokaler verwendet werden kann. Der OpenID
tet eine zentrale Verwaltung der Be- Standard beinhaltet Erweiterungen für verschie-
nutzerdaten und der Benutzer muss sich nur dene Anmeldungstypen (Microsoft CardSpace,
noch eine Kombination merken, welche nun Browserzertifikat, Telefonanruf u.v.m.) und stellt
wiederum ein besonders starkes Passwort Funktionen für den Austausch von Merkmalen wie
enthalten kann. Im Falle des in dieser Arbeit E-Mail, Geburtstag oder Adresse bereit.
verwendeten OpenID-Standards kommen
weitere Vorteile wie die dezentrale Speiche-
rung der Daten sowie die Erweiterbarkeit
hinzu. Auch kann der Benutzer selbst wählen,
Wintersemester 2009/10
Diese Arbeit entstand bei der Daimler AG sehr hoch, daher ist es wichtig die Integration
in der Abteilung ITA / P. Sie beschäftigt sich dieser Anwendungen zu vereinfachen. Die in der
unter anderem mit der Weiterentwicklung Thesis entwickelten PAI Plattform Integrations-
und dem Support der Pro Aktiven Infrastruk- muster adressieren dieses Problem.
tur, kurz PAI. Diese bildet eine verbindliche Im Zuge dieser Arbeit wurde ein Katalog von
Basis für alle Enterprise Java basierenden Integrationsmustern entwickelt. Dieser stellt ex-
Anwendungen innerhalb der Daimler AG. emplarische Lösungen zur Integration der drei,
PAI setzt sich aus mehreren Plattformen schon genannten, Plattformen für verschiedene
zusammen, welche jeweils auf verschiedene Anwendungsszenarien bereit. Diese bilden sowohl
Kundenanforderungen zurechtgeschnitten Kommunikations-, als auch Infrastruktur- und
sind. Die Plattformen bestehen aus einer Sicherheitsvarianten ab. Im Kern werden zwei
Vielzahl an Basisprodukten, die speziell ange- wichtige Kundenanforderungen geklärt. Zum Ers-
passt und erweitert wurden, um den Daimler ten, welche Plattformen der Kunde für seine An-
spezifischen Infrastrukturanforderungen ge- wendung benötigt und zum Zweiten, wie die In-
recht zu werden. Das Hauptaugenmerk dieser tegration der Plattformen am besten funktioniert.
Arbeit liegt auf der Integration der drei Platt- Die Integrationsmuster beschreiben ein durchgän-
formen J2EE, Process Integration PI und Bu- giges Konzept, um Kundenprojekte durch das
siness Information Broker BIB. Zusammenspiel der verschiedenen PAI Plattfor-
men zu realisieren. Dieses reicht von den konkre-
ten Anforderungen bis zu den technischen Schnitt-
stellen auf Protokollebene. Des Weiteren werden
Beispielanwendungen mitgeliefert, die den Kunden
in die Lage versetzen, die Muster schnell in der
Praxis anzuwenden. Die PAI Plattform Integrati-
onsmuster unterstützen Kundenprojekte dabei, die
PAI Plattformen möglichst effizient einzusetzen
und zu kombinieren. Dadurch kann die Daimler AG
die strategische Bedeutung der PAI Plattformen,
als Basis einer Service orientieren Architektur,
weiter ausbauen.
Abbildung 1: Integration
Wintersemester 2009/10
Abbildung 1: Steuergerät
Wintersemester 2009/10
Ein Hängekabel dient in Aufzugssystemen Eine dritte Herausforderung stellt die ständige Be-
zur Kommunikation zwischen Kabine und wegung der Kabine und die daraus resultierenden
Steuerung sowie zur Energieversorgung der Vibrationen und Erschütterungen dar.
Kabine. In derzeit verwendeten Formen des
Hängekabels befinden sich ca. 40 Einzel-
adern. Ein Großteil dieser Adern ist hart mit
sicherheitsrelevanten Schaltkreisen in der
Kabine verdrahtet. Somit stellen sie die
Kommunikation mit der Steuerung sicher.
Durch die Verwendung eines Systems zur
nachrichtenbasierten Kommunikation könnten
im Idealfall die meisten der hart verdrahteten
Adern eingespart werden.
Wintersemester 2009/10
Die heutzutage frei auf dem Markt erhältli- Die Abstraktion zwischen den darzustellenden
che Open-Source Wiki-Software ist oft auf Daten und den Modellen soll möglichst gering
den Bedarf von Open-Source Projekten zuge- gehalten werden, daher wird zur Speicherung der
schnitten, z.B. MediaWiki[1], das für Wikipe- Seitenbäume die hierarchische Datenbank Apache
dia eingesetzt wird. Ihnen mangelt es an Jackrabbit[5] eingesetzt, eine Implementierung
Modularität, ausgefeilter Rechteverwaltung der Java Content Repository Spezifikation. Flache
oder strikter Trennung nach Projekten. Im Datenstrukturen werden hingegen in einer relatio-
Bereich der für Enterprise-Anwendungen nalen Datenbank abgelegt. Mit Hilfe der Baum-
ausgelegten Wikis gibt es hingegen nur eine struktur des Jackrabbit Repositories können die
geringe Auswahl oder es handelt sich um aus einzelnen Elementen zusammengesetzten und
Closed Source Software, wie z.B. Atlassian durch ein separates Layout beschriebenen Seiten
Confluence[2] oder Twiki[3]. getrennt gespeichert und durch verschiedene Plu-
Die Anforderungen im Enterprise-Bereich gins dargestellt werden. Auf diese Weise lassen
sind vielfältig und von Kunde zu Kunde unter- sich Funktionen wie man sie sonst eher in Content
schiedlich. Daher ist es notwendig, dass das Management Systemen findet realisieren.
Wiki anpassbar und erweiterbar ist. Um einen
flexiblen Entwicklungsprozess zu unterstützen Quellen: [1] www.mediawiki.org
wurde das Grails Framework [4] gewählt. [2] www.atlassian.com
Grails ist in der Scriptsprache Groovy ge- [3] www.twiki.org
schrieben, welche auf der Java VM aufbaut. [4] www.grails.org
Grails unterstützt model driven development,
[5] jackrabbit.apache.org
sowie rapid prototyping durch automatisch
generierten Code und dem konsequenten
Einsatz des Model-View-Controller Musters.
Das Ziel dieser Arbeit ist es einen Proto-
typen zu realisieren, der die wichtigsten Be-
nutzerfunktionen implementiert, wie z.B. das
Anlegen und Bearbeiten von Projekten und
der dazu gehörigen Seiten. Weiterhin sollen
dabei die notwendigen Strukturen für zukünf-
tige Erweiterungen geschaffen werden.
Wintersemester 2009/10
Wintersemester 2009/10
Im modernen Prozess der Entwicklung und Bei der effizienten Programmierung von paral-
Optimierung von elektronischen Produkten lelen Algorithmen ist besonders auf die gleich-
werden immer häufiger numerische Simu- mäßige Verteilung des benötigten Speichers und
lationen eingesetzt. Diese Methode bietet des benötigten Rechenaufwandes, mit möglichst
sowohl wirtschaftliche als auch technische geringem resultierenden Kommunikationsauf-
Vorteile. Durch die Simulationen kann die wand zu achten, der bei der Ausführung die Leis-
Anzahl benötigter Prototypen auf ein Mini- tungsfähigkeit des Programms begrenzen kann.
mum reduziert werden, wodurch sich der Aus diesem Grund bedarf es einer genauen Ana-
Entwicklungsaufwand verringert und so so- lyse und Umsetzung der zu entwerfenden paral-
wohl Kosten als auch Zeit eingespart werden lelen Programme.
können. Zudem liefert eine Simulation zu- Bei Simulationen im Bereich der elektro-
sätzliche Ergebnisse, die an einem realen magnetischen Feldtheorie entstehen durch Volu-
Messaufbau aufgrund technischer Gegeben- mendiskretisierungsverfahren sehr große Glei-
heiten entweder gar nicht oder nur mit un- chungssysteme, aus denen gewünschte Übertra-
verhältnismäßigen Kosten gewonnen werden gungsfunktionen berechnet werden können. Will
können. man vom Ergebnis nur einen begrenzten Fre-
Die computergestützte Simulation war je- quenzbereich in Betracht ziehen, kann das Ver-
doch nicht immer ein so aktuelles Thema wie halten mit einem Modell geringerer Ordnung
heute. Erst durch die rasante Entwicklung der nachgebildet werden, welches das Verhalten
Rechenleistung von Computern im ver- nahezu exakt widerspiegelt. Zur Modellordnungs-
gangenen Jahrzehnt ist es möglich geworden, reduktion wird das mathematische Verfahren der
einfache reale Strukturen mit der not- Krylov-Unterräume angewandt, die in Verbin-
wendigen Genauigkeit und in akzeptabler Zeit dung mit der Padé-Approximation zur Reduktion
zu lösen, wobei die sehr rechenintensiven linearer Gleichungssysteme eingesetzt werden.
und komplexen Modelle nach wie vor ohne Aber dennoch ist das Problem so umfangreich,
Hochleistungsrechner nicht zu bewältigen dass der Einsatz eines größeren Computer-
sind, oder zumindest untragbar lange Re- Clusters notwendig ist.
chenzeit beanspruchen. Im Rahmen dieser Arbeit wurde die Machbar-
Die einfachste Lösung des Problems wäre keit der Modellordnungsreduzierung untersucht,
die Entwicklung eines Supercomputers, des- ein parallelisierter Code implementiert und an-
sen Prozessortakt und damit Rechenleistung schließend auf seine Leistungsfähigkeit hin getes-
so groß ist, dass er die an ihn gestellten An- tet.
forderungen erfüllt. Dies ist mit den aktuellen
technischen Mitteln jedoch unmöglich.
Zugleich werden Computer für den Massen-
markt immer leistungsfähiger und billiger.
Konsequenterweise werden daher heute oft
mehrere solcher handelsüblichen Rechner
vernetzt und zu einem Hochleistungs-
computer zusammengeführt, einem soge-
nannten Cluster. Für die Verteilung eines
Programms auf mehrere parallele Computer
bedarf es allerdings einer besonderen Pro-
grammierung. Die Aufgaben müssen auf-
geteilt und unter den vielen einzelnen Re-
cheneinheiten verteilt werden. Man spricht
dabei von Parallelisierung der Algorithmen
und Programme.
Wintersemester 2009/10
Wintersemester 2009/10
Für eine Erweiterung des radarbasierten Bei der Simulationsumgebung handelt es sich
Bremsassistenten Plus (BAS+) der Daimler um eine Nachbildung des Systemfahrzeugs mit
AG wird ein neuer Regler benötigt. Steuergerät, eine Nachbildung der Fahrzeugum-
Der Bremsassistent Plus unterstützt den gebung einschließlich der Straßeneigenschaften
Fahrer bei einer Gefahrenbremsung und for- und des Verhaltens des Objektfahrzeugs. Über
dert die in einer bestimmten Situation erfor- eine grafische Oberfläche lässt sich elegant ein
derliche Bremsverzögerung an. Anhand von neues Fahrmanöver definieren und mit Hilfe von
geschwindigkeitsabhängigen Kennlinien wird diversen Animationsfenstern (Abb. 2) auch dar-
dabei zwischen einer Gefahrenbremsung und stellen.
einer Komfortbremsung unterschieden. Bei
dem neu zu entwickelnden Regler für die
Erweiterung des Bremsassistenten Plus han-
delt es sich um einen diskreten PID-Regler
(Abb. 1), der die Differenz zwischen einer auf
Basis physikalischer Größen berechneten
Referenzverzögerung und der Ist-Verzö-
gerung des Systemfahrzeugs zu Null regelt.
Abbildung 2: Cockpit-Animationsfenster
Geschäftsprozessoptimierung
am Beispiel von Lastkollektiv-Auswertungen
Wintersemester 2009/10
Wintersemester 2009/10
Abbildung 3: Modellkreuzung
Wintersemester 2009/10
Die Bedeutung der Software in der Auto- Konzept zwar dynamisch auf Veränderungen der
mobilindustrie hat in den letzten Jahren der- Systemumgebung reagieren kann, ist es doch
art zugenommen, dass heute ein Großteil der weniger performant als das Konzept der stati-
Wertschöpfung bei der Entwicklung neuer schen Startup Pläne. Dieses Konzept ist zwar
Fahrzeuge neuen Softwarekomponenten zu hoch performant, da die optimale Startreihen-
verdanken ist. Der zunehmende Einsatz von folge “offline“ bei der Entwicklung berechnet
Software in Automobilen führt zu komplexe- werden kann. Jedoch kann bei dem Einsatz von
ren Anwendungen, die immer mehr Funktio- statischen Plänen nicht auf Veränderungen des
nen im Auto steuern können. Systems reagiert werden. In dieser Bachelorar-
Diese Entwicklung hat große Auswirkungen beit wurde untersucht, wie diese beiden Konzep-
auf Zulieferer von elektronischen Geräten. te ausgehend von der aktuellen Implementierung
Vor allem der Infotainment-/ Entertainment- (Statische Startup Pläne) auf dem Echzeit-
systembereich ist enorm gewachsen. Beispie- betriebssystem QNX, zu einem neuen Startup
le hierfür sind die Entwicklung von neuen Controller kombiniert werden können und wie
Fahrerassistenzsystemen oder die Verbindung sich diese neue Kombination auf das Systemver-
des Autos mit neuen Kommunikationsmetho- halten auswirkt.
den wie zum Beispiel dem mobilen Internet. In diesem Zusammenhang wurden ver-
Ein modernes Automotive Infotainment Sys- schiedene Gesichtspunkte eines dynamischen
tem besteht aus einer Vielzahl von Software- Systemstarts analysiert. Da ein solcher System-
komponenten. Da die Ressourcen der ver- start einen hohen Rechenaufwand mit sich
wendeten Hardware aber sehr begrenzt sind, bringt, mussten geeignete Methoden gefunden
ist ein intelligentes Ressourcenmanagement, werden, um die Ressourcenauslastung so gering
d.h. eine Steuerung der Softwarekomponen- wie möglich zu halten. Dies umfasste die Unter-
ten unverzichtbar. Besonders beim Starten suchung von geeigneten Algorithmen, sowie eine
eines solchen Systems besteht die Gefahr Abgrenzung, bis zu welchem Komplexitätsgrad
eine Überlastung der Ressourcen. Der Einsatz ein dynamischer Systemstart ohne Nachteile
eines Software-Startup-Controllers ist zwin- gegenüber einem statischen Systemstart möglich
gend notwendig. ist. Ferner konnte durch die dynamische Planbe-
Zur Lösung dieses Problems gibt es zwei rechnung die Fehlerbehandlung von fehlerhaften
konkurrierende Konzepte. Einerseits das Kon- Systemkomponenten verbessert werden, da die-
zept “Load On Demand“ und andererseits das se jetzt dynamisch zur Laufzeit wieder in das
Konzept der statischen Startup Pläne. Beide System eingegliedert werden können.
Konzepte haben ihre Vor- und Nachteile.
Während das “Load On Demand“
Wintersemester 2009/10
Softwareapplikationen mit Java haben sich Technologie der Spring Dynamic Modules eine
in den letzten Jahren im Enterprise Bereich Alternative zu EJB darstellen kann.
immer weiter etabliert. Durch die zu- Dabei wurde untersucht, inwieweit die neue
nehmende Größe und Komplexität von Appli- Technologie der Spring Dynamic Modules für Ap-
kationen wird der Ruf nach Modularisierung plikationen im Enterprise Bereich geeignete Funk-
und einfacherer Programmierung lauter. Es tionen wie z.B. Transaktionsverarbeitung zur Ver-
wird erwartet, dass Softwarekomponenten fügung stellt. Ein besonderes Augenmerk wurde
eine hohe Wiederverwendbarkeit, einfache dabei auf den SpringSource-DM-Server und des-
Wartbarkeit, sowie die Möglichkeit zum kom- sen angebotenen Services gelegt. Im Speziellen
fortablen Testen aufweisen. Ein Schlüssel zur sollen dabei die Möglichkeiten des DM-Servers mit
Vereinfachung von Enterprise Softwareent- denen eines gewöhnlichen JEE-Applikationsservers
wicklung ist ein Applikations-Framework, verglichen werden.
welches die Entwicklung von komplexen
Funktionen, wie z.B. Transaktionen, Sicher-
heit und Persistenz dem Entwickler erleich-
tert. Der bisherige Standard für die Software-
entwicklung von Java Enterprise-Anwen-
dungen sind Enterprise Java Beans (EJB),
welche als Teil der Java Enterprise Edition
(JEE) Spezifikation definiert wurden. Die Aus-
führungsumgebung von Enterprise Java
Beans ist dabei ein Applikationsserver, wel-
cher verschiedene Dienste, wie z.B. Transak-
tionsverarbeitung zur Verfügung stellt.
Seit einigen Jahren gibt es das Spring-
Framework, welches sich gegenüber EJB
durch seine Leichtgewichtigkeit und Trans-
parenz immer größerer Beliebtheit erfreut.
Spring findet bereits in vielfältigen JEE- Abbildung 1: Ein Vergleich: EJB vs. SDM
Anwendungen Verwendung und lässt sich
nahtlos in JEE- Applikationsservern betreiben. Zur wissenschaftlichen Analyse, werden Krite-
Ergänzend dazu steht die in Abbildung 1 dar- rien definiert, anhand derer eine objektive Bewer-
gestellte neue Technologie der Spring Dyna- tung ermöglicht wird. Dabei werden mögliche Be-
mic Modules (SDM) und dem SpringSource- wertungskriterien ermittelt. Somit können die
DM-Server zur Verfügung, welcher es ermög- beiden Technologien auch direkt miteinander ver-
licht Spring-Applikationen unter einer Open glichen werden. Die Kriterien werden dabei einer-
Services Gateway initiative (OSGi) Software- seits aus Anforderungen an Enterprise-Appli-
plattform zu betreiben. Der DM-Server ist kationen sowie aus Diensten, welche ein Applikati-
kein JEE-Server, übernimmt jedoch die Funk- onsserver anbietet, zusammengestellt. Die Krite-
tion der Laufzeitumgebung ähnlich einem rien decken dabei ein breites Spektrum der von
JEE-Applikationsserver für EJB. Es können der JEE-Spezifikation angebotenen Dienste ab.
somit die Vorteile der OSGi-Software- Entsprechend den Auswahlkriterien werden im
Plattform (z.B. die Versionierung) und des dritten und letzten Schritt die beiden Technologien
Spring-Frameworks miteinander vereint wer- SDM und EJB betrachtet und anhand ihrer Eigen-
den. Während sich EJB bereits über einen schaften und Funktionalitäten analysiert.
längeren Zeitraum weiterentwickelt und zu Abschließend werden die Ergebnisse der Evalua-
einem Quasi-Standard etabliert hat, wurden tion anhand einer Referenzimplementierung mit
die ersten Releases des Spring-Frameworks Spring Dynamic Modules veranschaulicht, wodurch
2004, die der Spring Dynamic Modules 2007, ferner ein Einblick in die modulare Architektur
veröffentlicht. Es wird untersucht, ob die dieser Plattform gegeben werden kann.
Wintersemester 2009/10
Wintersemester 2009/10
Produktion Betrieb
Installation
Hacker
Fertigung Kundendienst
Abbildung 2: Life-Cycle eines Steuergerätes
Abbildung 1: Zugriffsszenarien
In dieser Arbeit sollen unter Bewertung existie-
Bei der Entwicklung, Diagnose und Service
render Verfahren Konzepte zur Sicherung des
von Steuergeräten werden bereits heute
Zugriffs auf Steuergeräte-Software erarbeitet
standardisierte Protokolle, z.B. UDS, sowie
werden. Dabei soll eine gesamtheitliche Betrach-
standardisierte Vorgänge, z.B. Software-
tung vom Lastenheft bis zur Verschrottung (Life-
update, verwendet. Für die Freischaltung
Cycle) die Entwicklung von firmeninternen Stan-
dieser Funktionen werden Authentisierungs-
dards unter Verwendung etablierter kryptologi-
verfahren (Seed&Key-Verfahren) verwendet,
scher Methoden ermöglichen. Letztlich soll ein
die bis auf die Authentisierungsschlüssel,
Handlungsablauf generiert werden, der bei allen
bekannt und öffentlich zugänglich sind. Daher
Prozessschritten Entwicklern die Möglichkeit bie-
sind sie zwar auf Sicherheit ausreichend ge-
tet, Defizite zu erkennen und Maßnahmen einzu-
testet, das Sicherheitsrisiko liegt hier aber bei
leiten.
der Schlüsselverteilung. Dies wird heute noch
Zuletzt bietet dies auch die Möglichkeit, vor-
durch den Fahrzeughersteller in Form von
handenes Know-how gesichert auf neue Steuer-
gebundenen Markenwerkstätten kontrolliert.
gerätegenerationen zu übertragen.
Im Jahr 2001 aber hat die EG die so genann-
te Gruppenfreistellungsverordnung für
Wintersemester 2009/10
Damit die Qualität von Steuergeräten und Die Nachvollziehbarkeit der Testfallgenerierung
deren Verbund sicher zu stellen, ist eine Rei- im modellbasierten Test benötigt den Bezug zwi-
he von Tests nötig. Eine rein manuelle Test- schen der natürlichsprachlichen Anforderung und
fallermittlung und Testskriptimplementie- dem Testmodell. Hierfür wird eine sequenzielle
rung ist aufwändig und fehleranfällig. Verbes- Beschreibung der Zustandsüber-gänge im Test-
sert werden kann das Testverfahren durch modell erstellt, welche die benötigten Abläufe
eine systematische und automatisierte Vor- einer Anforderung durch das Testmodell beinhal-
gehensweise. Dadurch wird Wiederverwend- tet.
barkeit, Wartbarkeit und Nachvoll- ziehbar- Im Rahmen der Arbeit wird ein Add-In für En-
keit garantiert und zudem reduziert sich der terprise Architect erstellt, welches die Arbeits-
Aufwand um ein Vielfaches. schritte zur Erstellung einer sequenziellen Be-
Modellbasiertes Testen erlaubt die ge- schreibung von Anforderungen unterstützt und
wünschte Systematik und Automatisierung. automatisiert, sowie mit dem XML-Export von
Folgende Abbildung illustriert den modell- Enterprise Architect kompatible ist. Enterprise
basierten Testprozess. Zu Beginn dieses Architect ist ein Modellierungswerkzeug zur Er-
Testprozesses erstellt der Tester ein funktio- stellung von Testmodellen. Es erlaubt Anpassun-
nales Testmodell. Im Anschluss legt er eine gen der UML-Sprache und der Werkzeug-
Teststrategie fest und der Testfall-generator bedienung über Profile und Add-In Er-
ermittelt die Testfälle anhand des Testmo- weiterungen.
dells. Zudem übersetzt der Testfallgenerator
die Testfälle in Testskripte, die automatisch
am Testsystem ausgeführt werden. Schließ-
lich wertet der Tester die Testläufe aus.
Wintersemester 2009/10
Die Voraussetzung für eine gute Webseite In meiner Thesis werden zwei unterschiedliche
ist, dass Besucher sie auf Anhieb und ohne webbasierte Systeme auf Benutzerfreundlichkeit
Schwierigkeiten nutzen können. Benutzer- der Navigation untersucht. Dafür wird ein eRecrui-
freundlichkeit wird im Internet großge schrie- ting bzw. Bewerbermanagement System mit Ba-
ben, denn durch die große Angebotsvielfalt ckend und Frontend für jeweils verschiedene Be-
ist es für den unzufriedenen Besucher ein nutzergruppen, sowie ein ERA Leistungsbe-
Leichtes, eine Alternative und besser bedien- wertungssystem betrachtet.
bare Möglichkeit zu finden. Um also Kunden
oder Besucher auf einer Webseite zu behal-
ten, muss diese benutzerfreundlich sein.
Wintersemester 2009/10
fdf
--- IPod Playback --- Traffic Announcement --- Navigation Instruction
Volume
Pause Continue
playback playback
Time
Abbildung 1: Beispielszenario Priorisierung mehrerer Audioquellen
Wintersemester 2009/10
Wintersemester 2009/10
Segmentierung auf Basis der Kanten- Das Ziel dieser Arbeit ist es nun, eine Lösung
detektion ist in der Bildverarbeitung und Bild- für eine zeilenweise Segmentierung eines Bildes
analyse bei weitem die am meisten verbreite- zu untersuchen und diese zu implementieren.
te Technik zur Objekterkennung. Der Grund Dazu wurden Arbeiten die sich mit Kantenerken-
dafür ist, dass Kanten die Kontur eines Ob- nung und Segmentierung beschäftigen studiert
jektes wiedergeben. Eine Kante trennt zwi- und mit den daraus gewonnen Informationen die
schen dem Objekt und dem Hintergrund, Grundzüge des Algorithmus entworfen. Zur Imp-
sowie zwischen überlappenden Objekten. lementierung wurde mit dem Softwarepaket
Falls nun die Kanten in einem Bildgenau iden- MATLAB durchgeführt.
tifiziert werden können, können somit Objek-
te lokalisiert werden und deren Eigenschaf-
ten, wie Fläche oder auch Form bestimmt
werden.
Wintersemester 2009/10
Bei der industriellen Herstellung von Pro- Wenn sich die Untersuchen dieser Arbeit er-
dukten entstehen große Datenmengen. Ein folgreich sind, ist es möglich eine Vielzahl von
Teil dieser Daten wird langfristig auf Leit- Altanlagen kostengünstig durch zusätzliche Kom-
rechner und Datenbanken gespeichert. Daten ponenten zu ergänzen. Damit können aktuelle
von sicherheitsrelevanten Produkten, z.B. für Anforderungen erfüllt werden, ohne dass ein
den Automotive Bereich, müssen laut Gesetz kompletter Neuaufbau der Steuerungen der Fer-
bis zu 15 Jahren gespeichert werden. In die- tigungsanlagen notwendig ist.
sem Zeitraum muss eine Rückverfolgung von
definierten Fertigungsinformationen eines
Produkts gewährleistet sein
Fertigungsanlagen werden von speicher-
programmierbaren Steuerungen (kurz SPS)
gesteuert. Jeder SPS in einer Fertigungsanla-
ge sind definierte Aufgaben zugeteilt. Klas-
sisch werden die Fertigungsinformationen nur
kurzfristig auf den Steuerungen gespeichert,
wodurch keine Rückverfolgbarkeit möglich
ist. In neueren Systemen werden Fertigungs-
informationen zentral auf einem Leitrechner
bzw. in Datenbanken gespeichert. Dazu wird
eine Kommunikation zwischen den einzelnen
SPS mit einem Leitrechner benötigt. Eine
Möglichkeit, diese Kommunikation zu ermög-
lichen ist Direct Data Link (DDL).
Diese Arbeit beinhaltet die Untersuchung
von Möglichkeiten, auch für die klassischen
Steuerungen eine Kommunikation zum Leit-
rechner zu realisieren. Eine Anforderung da-
bei ist, aktuelle SPS Programme nicht zu eine
solche Kommunikation umgesetzt werden. Abbildung 1: Fertigungsanlage
Wintersemester 2009/10
Durch die rasant steigende Rechenleistung werden, müssen neue, günstigere Möglichkeiten
und den starken Preisverfall werden in immer erschlossen werden. Im Low-Cost Sektor, gerade
vielfältigeren Bereichen 3-D-Anwendungen im Spielebereich, gab es in den letzten Jahren
eingesetzt. Spiele, Filme, Prototypen und ein paar Vorstöße in diese Richtung. Beispiels-
Designentwürfe sind nur einige Anwendungs- weise sind die Wii Konsole von Nintendo oder das
bereiche, die schon seit langem sowohl Vor- TrackIR von NaturalPoint zu nennen. Allerdings
berechnete als auch Echtzeit berechnete 3-D- fehlt es an Testverfahren, um die Tauglichkeit
Grafik verwenden. Durch den Preisverfall in dieser Systeme für andere Anwendungen zu er-
den letzten Jahren wird auch für Privatan- fassen. In dieser Arbeit wird ein solches Testver-
wender und kleinere Unternehmen die Hard- fahren entwickelt und an einigen Trackingsyste-
ware für stereoskope Darstellung erschwing- men getestet. Zur Entwicklung eines Testverfah-
lich. Für Interaktivität besteht allerdings die rens werden zu allererst Kriterien benötigt, nach
Notwendigkeit, möglichst intuitive Eingaben denen die Tauglichkeit eines Trackingsystems
des Benutzers zu ermöglichen. Das übliche beurteilt werden kann. Außerdem ist eine einfa-
Eingabeverfahren mit einer Kombination aus che Messapparatur notwendig, mit deren Hilfe
Tastatur und Maus ist dafür allerdings eher die Tests durchgeführt werden. Diese Apparatur
ungeeignet, da die Maus nur zwei Freiheits- sollte dabei so einfach wie möglich gehalten sein,
grade besitzt und Umschalten zwischen den um einen einfachen Nachbau zu ermöglichen.
Ebenen mit der Tastatur sehr umständlich ist. Zudem ist eine modular aufgebaute Testsoftware
Als Lösung für dieses Problem haben sich erforderlich, die die zu testende Hardware an-
im professionellen Bereich Trackingsysteme steuert und einfach ergänzt werden kann.
durchgesetzt. Diese Trackingsysteme ba- Schließlich muss ein Testprotokoll entwickelt
sieren auf verschiedenen technischen Prinzi- werden, mit dessen Hilfe die ermittelten Messda-
pien, unter anderem Beschleunigungs- ten ausgewertet und bewertet werden können.
sensoren, Magnetfeldmessungen sowie opti-
sche Erfassung von Objekten. Hier können je
nach System bis zu sechs Freiheitsgraden
bestimmt werden. Also die Position in Höhe,
Breite und Länge, sowie die Orientierung im
Raum.
Abbildung 2: Messapparatur
Wintersemester 2009/10
Wintersemester 2009/10
Eberspächer Electronics ist Experte für au- Damit es keine Konflikte bei der Steuerung der
tomobile Bussysteme, speziell für FlexRay. In Hardware gibt, wird der Zugriff auf diese durch
diesem Bereich bietet Eberspächer Electronics den Server reguliert. Dabei kann nur eine An-
Hardware- sowie Softwarelösungen an. wendung gleichzeitig eine Hardware steuern. Alle
anderen Anwendungen können nur lesend auf die
Hardware zugreifen.
Wintersemester 2009/10
Wintersemester 2009/10
Geschäftsprozesse dienen der ergebnis- Eine Netzverbindung ist bei Mobilgeräten je-
orientierten Beschreibung von betrieblichen doch nicht immer garantiert. Ein in der Tief-
Abläufen. Oftmals werden Geschäftsprozesse garage parkender Versicherungskaufmann kann
in einem Unternehmen gelebt, jedoch nicht beispielsweise nicht von einer funktionierenden
dokumentiert. Von einer informationstech- GSM- oder UMTS-Verbindung ausgehen. Deshalb
nischen Unterstützung ihrer Geschäftsprozesse ist die volle Funktionsfähigkeit der Anwendungen
versprechen sich viele Unternehmen Vorteile, auch ohne Online-Verbindung von entschei-
wie z.B. eine Verbesserung der Qualität der dender Bedeutung für die Akzeptanz der Nutzung
Geschäftsprozesse, da diese eindeutig doku- mobiler Endgeräte.
mentiert werden und somit eine Grundlage für Diese Arbeit analysiert die Möglichkeit einer
Optimierungen bieten. Teilnahme von Mobilgeräten an Geschäftsprozes-
Mobilgeräte wie z.B. Smartphones und No- sen, die durch ein Business Process Manage-
tebooks können durch ihre stetige Weiterent- ment-System informationstechnisch unterstützt
wicklung, dem einhergehenden Ausbau der werden. Ein wichtiger Aspekt ist dabei die Reali-
Kommunikationsnetze und der steigenden sierung einer Offline-Fähigkeit der am Geschäfts-
Geschwindigkeit der Netze zunehmend in die prozess beteiligten Mobilgeräte, die eine Nutzung
Geschäftsprozesse einbezogen werden. Da- der Mobilgeräte auch ohne Netzverbindung er-
durch kann ein Medienbruch verhindert wer- möglicht. Diese wird durch eine Nachbildung des
den. Servers auf dem Mobilgerät, wie in Abbildung 2
dargestellt, ermöglicht.
Zum Beispiel kann durch eine informations- Abbildung 2: Architektur von Mobilgerät und Server
technische Integration von Mobilgeräten in den
Dazu wird das Backend auf den zur Offline-
Prozess eines Vertragsabschlusses ein Versi-
Fähigkeit benötigten Teil reduziert und die
cherungskaufmann im Außendienst nach Ab-
selbstständige Ausführung von mobilen Prozess-
schluss eines Kundenvertrages die Daten über
schritten durch eine Business Process Engine
sein Mobilgerät an die Zentrale übermitteln
ermöglicht.
und sich danach dem nächsten Kunden wid-
men. Die Zentrale kann den Vertrag während-
dessen schon bearbeiten und dem Kunden den
Vertragsabschluss schneller bestätigen.
Wintersemester 2009/10
Für ein an der Hochschule Esslingen ent- Ein besonderes Augenmerk wurde auf die Konfi-
wickeltes Mikrocontroller-System wurde eine gurierbarkeit der Abstraktionsschicht gerichtet.
Hardware-Abstraktionsschicht (HAL) ent- Für jede Peripheriekomponente lässt sich beim
wickelt. Das Mikrocontroller-System nutzt mit Erstellen der Software getrennt festlegen, ob die
dem NXP LPC2368 einen weit verbreiteten gewünschte Funktionalität mit integriert werden
und günstig verfügbaren ARM 7 Mikrocontrol- soll. Dadurch kann der Speicherplatzbedarf (Me-
ler (Abbildung 2). Beim Entwurf des Boards mory Footprint) der Abstraktionsschicht auf jewei-
wurde darauf geachtet, dass ein problemloser ligen Bedarf zugeschnitten werden und es bleibt
Umstieg auf zukünftige Mikrocontroller auf möglichst viel Platz für die Benutzeranwendung
ARM Cortex-M-Basis möglich ist. Die Abstrak- zur Verfügung.
tionsschicht implementiert Treiberfunktionen
zur Ansteuerung der Board-Peripherie (Abbil-
dung 1).
Wintersemester 2009/10
In den letzten Jahren ist das Verkehrsauf- und Simulation sind immer noch zwei verschiede-
kommen immer mehr gestiegen. Damit steigt ne Welten. In der Realität können Effekte auftre-
auch die Verkehrsdichte auf unseren Stra- ten, die sich im Labor nur schwer oder gar nicht
ßen. Ein erklärtes Ziel von Daimler ist es, den simulieren lassen.
Komfort und die Sicherheit der eigenen Fahr- Aus diesem Grund soll eine Möglichkeit geschaf-
zeuge dennoch weiter zu steigern. Zu diesem fen werden, aufgezeichnete Busdaten, in diesem
Zweck werden die Fahrzeuge mit immer mehr Fall CAN-Nachrichten, in einem HiL-System wie-
Funktionen ausgestattet, die einerseits die derzugeben. Dabei soll das Automotive Data and
Sicherheit auf ein Maximum heben und an- Time-triggered Framework, kurz ADTF, zum Ein-
derseits versuchen den bestmöglichen Kom- satz kommen. ADTF bietet flexible Verarbeitungs-
fort zu bieten. Solche Funktionen werden als und Speichermöglichkeiten für Busnachrichten, die
elektronische Helfer in das Fahrzeug integ- über Plugins erweitert werden kann. Über ADTF
riert. Steuergeräte übernehmen dabei essen- können die aufgezeichneten Busnachrichten auf-
ziell wichtige Aufgaben, wie z.B. das richtige ge- schlüsselt und in einem XML-Format abgespei-
Abbremsen der Räder bei ESP oder das Aus- chert werden. Hierzu wurde im Rahmen der Ab-
lösen der Airbags bei einem Crash. schlussarbeit ein entsprechendes Plugin entwi-
Tritt bei solchen Systemen eine Fehl- ckelt.
funktion auf, so werden schwerste Ver- Zur Steuerung des HiL-Systems wird PROVE-
letzungen der Fahrzeuginsassen riskiert. Da- tech:TA eingesetzt. Über die Programmiersprache
her müssen Fehlfunktionen ausgeschlossen WinWrap-Basic lassen sich eigene Scripts und
werden. Um die Funktionalität sicherzustel- Oberflächen programmieren, die eine Weiterver-
len, müssen die Steuergeräte, bevor sie in arbeitung der XML-Datei ermöglichen. So kann der
die Serienproduktion gelangen, gründlich Benutzer über eine grafische Oberfläche be-
getestet werden. Dabei helfen unter anderen stimmen, wann er welche Signale einspielen
so genannte Hardware-in-the-Loop-Tests möchte, um eine bestimmte Situation aus der
(HiL), mit denen die Einheit aus Hardware Realität zu untersuchen.
und Software der Steuergeräte getestet wird. Die Verbindung von Simulation und Messdaten
Dabei erzeugt eine Simulation eine Um- hat den Vorteil, dass das Steuergerät mittels Si-
gebung wie es das zu testende Steuergerät mulation in einen definierten Zustand gebracht
(Unit Under Test - UUT) auch in einem realen werden kann. Wenn vorgegebene Bedingungen
Fahrzeug vorfindet. Auf diese Weise kann ein erreicht wurden, z.B. gleiche Geschwindigkeit in
Steuergerät gründlich überprüft werden, oh- der Simulation und in der Aufzeichnung, kann die
ne dass dabei ein Fahrzeug bewegt werden Wiedergabe echtzeitgetreu gestartet werden. Die-
muss. Dieses steigert die Effizienz und senkt se Technik soll der eingehenden Untersuchung von
gleichzeitig die Kosten. Auffälligkeiten dienen, die während einer Probe-
Allerdings kann nicht auf die klassische fahrt aufgetreten sind. Es wird also eine Art De-
Probefahrt verzichtet werden, denn Realität bugging ermöglicht.
Wintersemester 2009/10
Pipetten finden sich in jedem (bio-) chemi- Seit der Einführung des iPhone OS 3.0 ist es mög-
schen oder medizinischen Labor und gehören lich, für den iPod touch spezielle Anwendungen zu
zu den wichtigsten Werkzeugen im Laborall- entwickeln, mit der die Hardware eines externen
tag. Am Fraunhofer IPA werden im For- Gerätes gesteuert werden kann. Die Kommunika-
schungsprojekt "Lab in a Pipette", kurz LiP, tion mit dem externen Gerät kann dabei über die
messtechnische und analytische Prozess- serielle Schnittstelle, USB, Bluetooth oder auch
schritte in die Pipette integriert, um so die über Wi-Fi erfolgen.
Standardfähigkeiten einer Pipette zu ergän- Die Software, die in dieser Arbeit entwickelt
zen. Damit kann nicht nur die Qualität der wurde, trägt den Namen "iLiP". Sie bietet dem
Arbeit im Laboralltag gesteigert werden, son- Benutzer der Pipette eine komfortable und inter-
dern auch die Zuverlässigkeit, Nachverfolg- aktive Bedienung. Um die tägliche Arbeit eines
barkeit und Wiederholgenauigkeit einzelner Laboranten auf die bestmögliche Art und Weise
Prozessschritte. Die Fehler, die sich durch unterstützen zu können, erledigt die Software
Routine einschleichen, lassen sich auf diese bestimmte Teilschritte eines Laborprozesses, wie
Weise auf ein Minimum reduzieren. Zudem die Analyse und Auswertung der Messergebnisse
gewinnt das Laborpersonal durch die Auto- und deren Protokollierung, automatisch im Hinter-
matisierung von Zwischenschritten Zeit, die grund.
sinnvoll für andere Zwecke genutzt werden Wie es in der Abbildung 1 dargestellt ist, findet
kann. die Datenübertragung zwischen dem iPod touch
Diese neuartige Pipette besteht aus einem und dem Mikrocontroller über die USB-
Rumpf und mehreren voneinander un- Schnittstelle statt. Der iPod touch leitet die Steu-
abhängigen Modulen. Neben einer Pipettier- erbefehle des Benutzers, die er über sein Multi-
funktion ermöglicht sie auch die Durch- Touch-Display entgegennimmt, an den Mikrocont-
führung von Analyse- und Prozessschritten roller weiter. Dieser ist wiederum mit weiteren
(z.B. photometrische Analysen, Tempe- Komponenten verbunden, die dem Steuerbefehl
rierungs- oder Pufferungsschritte). Die ein- entsprechend angesteuert werden. Das Ergebnis
zelnen Module sind so ausgeführt, dass sie je einer Messung wird vom Mikrocontroller an den
nach anstehender Laboraufgabe schnell und iPod touch übertragen, dem Benutzer angezeigt
einfach an den Pipettenrumpf angeschlossen und gleichzeitig protokolliert. Mit Hilfe eines auf
werden können. dem iPod touch verfügbaren Webservers können
Im Rahmen der Arbeit wurde die Bedien- die gemessenen Werte jederzeit kabellos an einen
schnittstelle der Pipette entwickelt, die auf entfernten Rechner übertragen werden. Der
einem eingebetteten System basiert, das als Zugriff auf diese Daten in einer sinnvoll aufberei-
übergeordnete Steuerungseinheit fungiert. teten Form ist so über einen beliebigen Webbrow-
Bei diesem eingebetteten System handelt es ser möglich.
sich um einen iPod touch der Firma Apple.
Wintersemester 2009/10
Abbildung 1: Gesamtsystem
Wintersemester 2009/10
Abstrakt
Diese Arbeit beschreibt Schmalband-Sprachcodecs, die natürliche Sprache in kodierter und band-
begrenzter Form übermitteln und die Sprachinformation mit unterschiedlichen Ansätzen aus den über-
tragenen Werten reproduzieren. Inhalt der Arbeit ist ein Wellenformkodierer „Continuously Variable
Slope Delta” Modulation (CVSD) sowie die rein parametrischen Codecs „Linear Prediction Coding” (LPC-
10) und „Mixed Excitation Linear Prediction enhanced” Coding (MELPe).
Analyse und Implementierung von Vocodern für ein Software Defined Radio (SDR)
Roman Streubel, Karlheinz Höfer, Harald Melcher
Die CVSD Modulation ist ein nichtlineares, Der LPC-10 Coder (s. Abbildung 4) ist für die
mit Abtastwerten arbeitendes Rückkopp- Bestimmung grundlegender Sprachparameter wie
lungssystem. Die CVSD Kodierung (s. Ab- der Grundfrequenz, Formanten, Amplitude, Fre-
bildung 2) verarbeitet das mit einem „Audio- quenzspektrum und Vokaltrakt-Funktionen zu-
Filter“ bandbegrenzte Analogsignal und ko- ständig.
diert es für digitale Übertragungskanäle in Der LPC-10 Coder parametrisiert das Sprachsig-
binäre Werte. nal, quantisiert die gewonnenen Kennwerte und
überträgt bei einer stimmlosen Klassifizierung eine
reduzierte Anzahl von Parametern bitfehlerge-
schützt mit Hilfe von Gray- und Hamming-Codes.
Die notwendigen Algorithmen für die Parameter-
berechnung gibt die Norm dagegen nur grob vor,
was Freiheiten bei der Realisierung lässt. Im
stimmhaften Fall erfolgt keine Fehlerkorrektur und
erlaubt die Übermittlung einer größeren Anzahl
von Parametern, was im Decoder zu einer exakte-
ren Spektrum-Wiedergabe führt. Dabei verwendet
Abbildung 2: CVSD Coder der Coder standardisierte Quantisierungskennli-
(STANAG 4380) nien und Übertragungsformate.
Der Modulation Level Analyser (MLA) in
Abbildung 2 besteht aus einem 3-Bit-
Schieberegister. Der MLA erhöht/verringert
anhand der 3-Bit-Logik einen dynamischen
Quantisierungswert um „Slope Overhead“ zu
reduzieren. Der MLA Integrator oder auch
„Syllabic Filter“ verhält sich wie ein einfacher
Tiefpass-Filter und soll die Silbenbildung in
der Sprache nachstellen. Der „Pulse Genera-
tor“ erhält das aktuelle Ausgangsbit c vom
„Comparator“ und verwendet es als Vorzei-
chen für den zurückzuführenden Wert des Abbildung 4: LPC-10 Coder
(STANAG 4198)
MLA Integrators. Der „Comparator“ ent-
scheidet ob der aktuelle Abtastwert größer Eigenheit des STANAG 4198 ist die Verwendung
oder kleiner als der Vergleichswert ist. von Reflektionskoeffizienten anstelle von den übli-
chen Prädiktionskoeffizienten. Diese sind jeweils
voneinander ableitbar. Reflektionskoeffizienten
haben den Vorteil des begrenzten Wertebereiches
zwischen -1 und 1 und der somit sichergestellten
Stabilität des Allpol-Filters für die Synthese im
Decoder. Weiterer Vorteil ist die Vereinfachung
der Quantisierung im Coder. Das physikalische
Röhrenmodell des Vokaltrakts [1] ist die Grundla-
Abbildung 3: CVSD Decoder
(STANAG 4380)
ge für die Reflektionskoeffizienten.
Analyse und Implementierung von Vocodern für ein Software Defined Radio (SDR)
Roman Streubel, Karlheinz Höfer, Harald Melcher
Eine Herausforderung beim LPC-10 ist die Der Allpol-Filter, ein zeitvarianter Synthese-
richtige stimmhaft/stimmlos Klassifizierung. filter, formt letztendlich mit Hilfe der Reflekti-
Der LPC-10 Decoder (s. Abbildung 6) ba- onskoeffizienten die Formanten im Spektrum und
siert auf dem vereinfachten Sprachmodell in erzeugt das synthetische Sprachsignal.
Abbildung 5. Der Nasaltrakt ist Aufgrund sei- Der MELPe Vocoder basiert ebenfalls wie der
ner Unbeweglichkeit und komplizierten Ges- LPC-10 auf dem vereinfachten Sprachmodell in
talt nicht Teil des Modells. Die periodischen Abbildung 5. Der MELPe verfügt jedoch über 5
Impulse erzeugen im stimmhaften Fall die weitere Merkmale für die Synthese des Sprachsig-
Grundfrequenz und stellen somit die Schwin- nals. Diese sind: „mixed excitation“, „aperiodic
gungen der Stimmbänder dar. Der stimmlose pulses“, „adaptive spectral enhancement“, „pulse
Modus dagegen, verwendet ein Rauschsignal dispersion“ und „Fourier magnitude modelling“.
zur Anregung des Allpol-Filters. Ansonsten arbeitet der MELPe mit der gleichen
Error
Rahmenlänge und der gleichen Datenrate von
Digital
Serial to Parallel
Detection & Parameter 2,4kbit/s aber besserer Sprachqualität und Större-
Conversion &
Input
SYNC Detection
Correction Decoding sistenz verglichen mit dem LPC-10 Vocoder.
Decoding
Der MELPe Coder (s. Abbildung 7) operiert mit
exakteren Algorithmen für die Sprachanalyse und
Frame Block to Pitch Block Converter & Interpolator der Decoder (s. Abbildung 8) agiert bei der
stimmhaft/stimmlos Entscheidung weniger binär.
RMS R.C.’s PITCH V/UV Das „Bandpass Voicing Analysis“-Modul im Coder
Pitch Noise unterteilt das Spektrum in Frequenzbereiche und
Generator Generator entscheidet für jeden, ob er stimmhaft oder
stimmlos ist. Resultat ist eine naturgetreuere
Gain
Synthesizer Voicing Switch
Nachbildung des Sprachsignals im Decoder.
Calculator
Zusätzlich bietet das STANAG 4591 für den
MELPe noch zwei weitere Modi an. Die sehr niedri-
De-
D/A – A/D
Converter
Low-Pass Filter Output gen Datenraten von 1,2kbit/s und
Emphasis
8000 Hz SR
3600 Hz Speech 0,6kbit/s erreicht der MELPe mit dem Zu-
sammenfassen von Übertragungsrahmen zu soge-
Abbildung 6: LPC-10 Decoder nannten „Superframes“. Nachteil ist die dadurch
(STANAG 4198) erhöhte Verzögerung.
Die übertragenen Parameter reprä-
sentieren immer einen kompletten Rahmen.
Der „Converter & Interpolator“ interpoliert
Zwischenwerte für die übertragene Amplitude
sowie die Reflektionskoeffizienten und verteilt
sie auf kleinere Blöcke. Der übertragene Wert
für die Grundfrequenz bestimmt die Größe
der Blöcke.
Wintersemester 2009/10
Wintersemester 2009/10
Der Einsatz von Multimedia Systemen in Videosignal ebenfalls über USB an den TV-Tuner
Fahrzeugen ist stetig ansteigend. Es werden übertragen werden. Der externe Kartenleser dient
schon jetzt serienmäßig Infotainment Syste- als Schnittstelle für das CI-Modul, das zum Deco-
me in einer großen Anzahl von Fahrzeugen dieren des verschlüsselten Inhalts notwendig ist.
verbaut. Hirschmann Car Communications Das CI-Modul bietet die Möglichkeit, individuell
GmbH stellt aufgrund der Nachfrage zuneh- Programme zu entschlüsseln. Der Kartenleser soll
mend mehr TV-Tuner für die verschiedenen als optionales Gerät an den TV-Tuner angeschlos-
Fahrzeugmärkte bereit. Mit diesen ist es sen werden können. Da der TV-Tuner bereits über
möglich, analoge sowie digitale Fernsehsigna- eine USB Schnittstelle verfügt, soll der Kartenleser
le aufzubereiten. diese Schnittstelle auch nutzen.
Zunehmend gibt es Fernsehsendungen, die Der CI-Kartenleser musste für diese Arbeit neu
verschlüsselt ausgestrahlt werden. Hierfür entworfen werden. Das bedeutet im Einzelnen,
muss ein System bereitgestellt werden, das dass die Hardware sowie auch die Software, die
es ermöglicht, diese Sendungen bei Bedarf zu für das System benötigt wird, in dieser Arbeit er-
entschlüsseln. Es handelt sich hierbei um ein arbeitet wurden. Der Hauptteil der Arbeit lag im
so genanntes CI Plus System. Entwurf des Systems und in der Erstellung der
Hardwareplatine für den CI-Kartenleser, die in
Abbildung 2 zu sehen ist.
Wintersemester 2009/10
Die Fehlerfreiheit von Industrial-Ethernet- Fehler zwischen genau zwei benachbarten Geräten
Netzwerken ist immens wichtig, da ein Ausfall erfassen kann. Da sich jedoch viele der auf den
des Produktionsnetzes erhebliche Kosten zur Geräten eingesetzten Protokolle nicht auf eine
Folge haben kann. Um diese Fehlerfreiheit zu direkte physikalische Nachbarschaft beschränken,
gewährleisten und damit die Verfügbarkeit sondern topologieweit agieren, wurde die Entwick-
und Leistungsfähigkeit zu verbessern, werden lung eines Protokolls notwendig, das unabhängig
industrielle Produktionsnetze ständig mittels von einzelnen Punkt-zu-Punkt-Verbindungen über
Netzwerk-Management-Systemen überwacht, die Funktionalität von LLDP hinaus Konfigurations-
die erkannte Ausfälle und Probleme lokalisie- parameter zwischen Infrastrukturgeräten austau-
ren und melden. schen kann.
Des Weiteren verfügen moderne Netzinfra- Im Rahmen der vorliegenden Arbeit wurde die-
strukturgeräte, wie beispielsweise Industrial- ses Protokoll konzipiert und in die bestehende
Ethernet-Switches, über einen hohen Funkti- Embedded-Software der Hirschmann Industrial-
onsumfang und unterstützen eine Vielzahl an Ethernet-Switches implementiert, auf denen das
Netzwerkprotokollen. Diese Protokolle ermög- Echtzeitbetriebssystem VxWorks eingesetzt wird.
lichen unter anderem ein schnelles Umschal- Darüber hinaus wurden für eine Erweiterung der
ten bei einem Ausfall des Übertragungsmedi- vorhandenen LLDP-Fehlererkennung konkrete
ums von einem primären auf einen redundan- Einsatzmöglichkeiten und sinnvolle zu übertragen-
ten Netzwerkpfad oder eine präzise Zeitsyn- de Konfigurationsparameter ermittelt. Zudem war
chronisation. Ein solch hoher Funktionsum- in der Analysephase festgestellt worden, dass mit
fang hat einen hohen Konfigurationsaufwand Hilfe der übermittelten Nachbarschaftsinformatio-
auf den Geräten zur Folge. Bei der Konfigura- nen die Topologieerkennung innerhalb des Netz-
tion können sich daher leicht Fehler einschlei- werk-Management-Systems unterstützt werden
chen, die dann möglicherweise ebenfalls Aus- kann.
fälle oder eine Leistungsminderung des Ge- In Abbildung 1 ist ein Ausschnitt eines Netzplans
samtsystems bewirken. mit einem Netz zu sehen, in dem alle Teilnehmer
mittels Multicast ihre Konfigurationsparameter
übermitteln. Diese Konfigurationsparameter kön-
nen anschließend abgeglichen werden, um mögli-
che Fehlkonfigurationen zu erkennen.
In Abbildung 2 sind die übertragenen Konfigura-
tionsparameter aufgelistet.
Wintersemester 2009/10
Die Firma Porsche unterhält einen virtuel- Im ersten Teil wird das bestehende KMS analy-
len Fahrerplatz für Software- und Hardware- siert und eine neue Benutzungsoberfläche entwi-
in-the-Loop Simulationen, um Funktions- und ckelt. Das neue User Interface (UI) bietet die Mög-
Usabilitytests gefahrlos durchführen zu kön- lichkeit, die eigentliche KMS Applikation remote
nen. Um eine leistungsstarke und flexible über TCP/IP zu steuern und beispielsweise CAN
Kommunikation, der in Abb. 1 abgebildeten Signale bequem über die Oberfläche zu modifizie-
Komponenten, sicherzustellen, wird ein zent- ren. Aufgrund der gewählten Softwarearchitektur
rales Kommunikationsmanagementsystem lässt sich das UI zudem variabel erweitern, indem
(KMS) eingesetzt. beliebig Plugins hinzugefügt werden können. Zur
Evaluierung des Systems wird ein Plugin entwi-
ckelt, mit welchem, in Kombination mit dem ei-
gentlichen UI, die Funktionsfähigkeit getestet
wird.
Der zweite Teil beschäftigt sich mit dem Aspekt
der Mensch-Maschine-Simulation (HMI). Die Idee
dabei ist, eine Flashanimation zu entwickeln, wel-
che ein UI für eine HMI-Simulation darstellt und
über ein bestehendes Logik-Framework angesteu-
ert werden kann. Als Beispielanwendung dient ein
dynamisches Flashmovie, welches über das Lenk-
rad im Fahrsimulator bedient wird.
Insgesamt wird die Einsatzfähigkeit und der
Nutzen des virtuellen Fahrerplatzes erhöht und ein
weiterer Grundstein für Weiterentwicklungen ge-
legt.
Wintersemester 2009/10
Die CAD Workstations der Firma Behr läuft auf CAD-Clients als eigenständiger Agent.
GmbH & Co.KG in aller Welt werden zentral Aufgrund der Eigenständigkeit des Agenten ist es
von Stuttgart Feuerbach aus administriert. möglich, Probleme der CAD-Clients zu erkennen,
Auf allen diesen Systemen wird die CAD- bevor der Konstrukteur darauf stößt.
Software CATIA eingesetzt. Für ein reibungs-
loses Arbeiten muss den Konstrukteuren eine
voll funktionsfähige CATIA Version bereitge-
stellt werden. Aufgrund von Abhängigkeiten,
die zwischen CATIA und anderen Software-
produkten bestehen, ist dies keine Selbstver-
ständlichkeit. CATIA benötigt zum Beispiel ein
installiertes .NET Framework in einer be-
stimmten Version.
Ziel dieser Arbeit war es, für die zentrale
CATIA Administration ein Werkzeug bereitzu-
stellen, das den Zustand der Software über-
prüft und die Auswertung zentral zur Einsicht
bereitstellt. Dadurch wird erkennbar, in wie
weit alle Computer zur Konstruktion nutzbar
sind. Um Veränderungen der CAD Software Abbildung 1: Drools Guvnor
oder der Abhängigkeiten von anderen Soft-
wareprodukten berücksichtigen zu können, Der Agent startet einen CATIA-Test, indem er
muss das Werkzeug nachträglich angepasst die lokalen Konfigurations-Files mit denen auf
werden können. Dazu kommt ein Business dem File-Server vergleicht. Liegen aktuellere
Rule Management System (BRMS) zum Ein- Signaturen vor, werden die lokalen Dateien aktu-
satz, das eine Trennung von Geschäftspro- alisiert. Anschließend werden die einzelnen Tests
zessen von der zu ihrer Realisierung einge- durchgeführt. Die Ergebnisse werden für Auswer-
setzten Software erlaubt. Dies bietet eine tungen in einer Datenbank hinterlegt. In Abbil-
höhere Flexibilität bei gleichzeitig niedrigeren dung 2 ist ein schematischer Überblick über das
Wartungskosten. Gesamtsystem dargestellt. Neue Tests, die der
Das in Java geschriebene Open-Source Agent durchführen soll, werden von einem Ent-
Produkt Drools ist ein frei verfügbares BRMS. wickler nachträglich implementiert und auf einem
Die Geschäftsregeln werden in einer "wenn- File-Server abgelegt. Der Agent bezieht die neu-
dann" Syntax geschrieben, wie in Abbildung 1 en Tests dann beim nächsten Durchgang mit ein.
dargestellt. Für die Eingabe der Geschäfts-
regeln durch das Fachpersonal, stellt Drools
eine Web-Oberfläche (Drools Guvnor)zur
Verfügung, das auch eine Schnittstelle zu
Tabellenkalkulationsprogrammen bietet. Für
Entwickler besteht die Möglichkeit, Drools als
Plug-In in die Entwicklungsumgebung Eclipse
einzubinden. Die Regeln werden von der Rule
Engine "Drools Expert" ausgewertet. Diese
stellt die Verbindung zwischen Geschäfts-
regeln und der Software dar. Die Software
Abbildung 2: Systemüberblick
Wintersemester 2009/10