Refine
Document Type
- Diploma Thesis (19) (remove)
Year of publication
- 2015 (19) (remove)
Language
- German (19)
Keywords
Institute
- 01 Elektro- und Informationstechnik (19) (remove)
In dieser Diplomarbeit wird ein CRM-Softwaresystem für das internationale Unternehmen D. Swarovski KG evaluiert. Es wird erarbeitet, welche Anforderungen die Sparte Swarovski Professional an ein CRM-System hat, welche Systeme am Markt angeboten werden und wieviel diese im laufenden Betrieb schätzungsweise kosten. Zusätzlich wird die These überprüft, dass das Unternehmen in mit einem moderneren CRM-System schneller Anforderungen umsetzen kann und sich die Kosten für den laufenden Betrieb senken lassen. Nach mehreren Analysen und einer Machbarkeitsstudie wird dem Auftraggeber der Evaluation das Microsoft-Dynamics-CRM-System für den Einsatz im Unternehmen empfohlen. Die aufgestellte These kann aufgrund der Analyseergebnisse bekräftigt werden.
Aufgabe dieser Arbeit ist die Entwicklung einer radiometrisch kalibrierbaren Infrarotkamera für den Spektralbereich von 1,4 mm bis 1,8 mm, wobei eine weitere Eingrenzung des Spektralbereiches möglich sein soll. Die Besonderheit dieses Gerätes ist die Verwendung eines Hochdynamik-InGaAs-Bilddetektors, mit welchem es möglich ist einen durchgehenden Messbereich von 300 °C bis 1300 °C zu realisieren. In Tabelle 1.1 sind zu erreichende, aus vorangegangenen SWIR-Kameraentwicklungen abgeleitete, Kameraparameter des neu zu entwickelnden Gerätes definiert.
Mit dieser Diplomarbeit möchte ich zeigen, dass der Mitel-Alarmserver nicht nur die optimale Lösung für den Einsatz in Pflegeeinrichtungen ist, sondern sich genauso gut in der Industrie integrieren lässt und eine Investition sich auf jeden Fall lohnt. Die Vielzahl der unterschiedlichen Schnittstellen des Alarmservers ermöglichen ihm ein breites Einsatzspektrum:
- Überwachung von Maschinen und technischen Komponenten
- Erweiterung der Alarmierung im Brandfall
- Ersthelferruf
- Alleinarbeitsplatzsicherung nach BGR 139
- Detaillierte Protokollierung aller eingehenden Ereignisse
Schon länger werden in der Prozessindustrie Strategien zur schnelleren Anpassung von Produktionsanlagen diskutiert. Volatilere Märkte veranlassen die Anlagenbetreiber zu kürzeren Produktlebenszyklen, sowie einer höheren Variantenvielfalt. Die vorlie-gende Diplomarbeit beschäftigt sich mit Ansätzen zu deren Modularisierung. Im ersten Teil wird erklärt warum die Modularisierung wichtig ist und welche Chancen sich dadurch ergeben. Prinzipiell geht es darum, dass durch ein modulbasiertes Anlagen-design die „Time-to-Market“ von Produkten verkürzt wird. Durch intelligente Anlagenmodule werden die Steuerungsaufgaben neu verteilt und die Intelligenz dezentralisiert. Der Autor zeigt dafür unterschiedliche Ansätze auf und bewertet diese. Weiter beschäftigt sich die Arbeit mit der konkreten Umsetzung dieser Ansätze. Anschließend werden die Auswirkungen und notwendigen Entwicklungsschritte dafür aufgezeigt. Zusätzlich verdeutlichen Beispiele das Potenzial für Hersteller von Prozessleitsystemen. Abschließend hält der Autor den aktuellen Entwicklungsstand fest und gibt eine Prognose wie sich zukünftige Produktionsanlagen verändern werden.
Entwicklung von schnellen Pyrometern mit thermoelektrisch
gekühlten PbS- und PbSe-Infrarotsensoren
(2015)
Ziel der Diplomarbeit ist es, TEC-gekühlte PbS- und PbSe-Sensoren in gechopperte Pyrometer einzusetzen. Damit soll ein erweiterter Umgebungsbereich bis 70°C erreicht werden. Zusätzlich soll die rauschäquivalente Temperaturauflösung des Messsignals verbessert werden. Diese Arbeit erläutert zunächst die Grundlagen einiger Sensorparameter. Weiterhin wird anhand von Herstellerangaben und eigenen Untersuchungsergebnissen die Temperaturabhängigkeit von Sensoreigenschaften beschrieben. Danach folgt eine detaillierte Beschreibung der neu entwickelten Pyrometer-Hard- und Software. In einem weiteren Kapitel wird die Pyrometerkalibrierung vorgestellt. Das letzte Kapitel befasst sich mit der messtechnischen Ermittlung und
Auswertung der Geräteeigenschaften.
Ziel ist es, in einer IT-Infrastruktur die Gefährdungslage festzustellen und den ITGrundschutz einzuführen. Für die Umsetzung werden die Teilbereiche der Infrastruktur erfasst und deren Abhängigkeiten identifiziert. Der Schutzbedarf wird nach dem IT-Grundschutz ermittelt. Danach werden die notwendigen Schutzmaßnahmen definiert. Zuletzt erfolgt eine prototypische Implementierung.
Die vorliegende Arbeit befasst sich mit der Analyse und Entwicklung einer interaktiven
Webapplikation als Mathematik-Tutorium für die Studieneingangsphase an der Hoch-schule Mittweida. Dazu werden neben den Aspekten bei der Erstellung von e-Learning-Angeboten, mögliche Lösungen für deren Erstellung bewertet. Die ausgewählte Lösung wird vorgestellt und die Umsetzung und das Ergebnis der Arbeit dargestellt.
In dieser Arbeit werden zwei verschiedene ERP-Systeme in Bezug auf deren
Versandlogistikprozesse analysiert und verglichen. Dies soll am Beispiel der
konkreten Aufgabenstellung der Firma HELLA Sonnen- und Wetterschutztechnik
GmbH erfolgen.
Für die Umsetzung der Anforderungen sollen die verschiedenen Möglichkeiten
einer Implementierung aufgegriffen, verglichen und anschließend bewertet
werden. Es soll auch ein Lösungsweg vorgeschlagen und dessen Realisierung
überprüft werden.
Es folgt eine Analyse von Content Management Systemen bei der Entwicklung von responsive Webseiten. Bei der Analysewird ein vorgegebener Prototyp in verschiedeneContent Management Systeme implementiert. Dies geschieht unter Verwendung aller gegebenen Standardmechanismen der Systeme. Anschließend erfolgt eine Bewertung der Implementierung und eine abschließende Aufstellung von allgemeinenHandlungsanweisungen für die Erstellung von responsive Webseiten in Content Management Systemen
Die vorliegende Arbeit befasst sich mit den Sicherheitsmaßnahmen bei der Implementierung einer WLAN Lösung. Das Ziel ist die Ausarbeitung eines WLAN Sicherheitsleitpfades für die Implementierung und den Betrieb einer WLAN Infrastruktur unter Berücksichtigung des bestehenden Sicherheitsstandards und Technologie, sowie aufbauend auf die nativen eingebauten WLAN Sicherheitsmechanismen. Des Weiteren bietet diese Arbeit ergänzende Sicherheitsmaßnahmen für eine sichere Implementierung von WLAN Lösungen. Unternehmen sollten anhand dieser Arbeit einen besseren Überblick über die Vorgehensweise bei der Umsetzung von WLAN-Sicherheit gewinnen können.