Abstract is missing.
- Wirtschaftlicher RFID-Einsatz - Standards ermöglichen multiple AnwendungenMichael Clasen. 5-9
- Rückverfolgbarkeit von Lebensmitteln: Potentiale und Adoptionschancen für RFIDRolf A. E. Müller. 10-15
- Untersuchung von RFID-Systemen zur Erweiterung der automatischen ProzessdatenerfassungAdrian Hackfort, Matthias Rothmund. 16-20
- Anwendung von Hochfrequenz-Transpondern zur TieridentifikationGeorg Fröhlich, Stephan Böck, Stefan Thurner. 21-26
- Stationäre Antennen zur automatischen Identifikation von SchweinenFrank Burose, Michael Zähner. 27-31
- Bedingungen und Wirkungen der Standardisierung von RFIDTechnologien: Anmerkungen aus ökonomischer SichtLudwig Theuvsen. 32-42
- Eine Entwicklungsplattform für die architekturzentrierte Erstellung betrieblicher Anwendungssysteme auf Basis von Open-SourceMartin Lehmann, Robert Nikonowicz, Martin Haft. 43-47
- Evaluation quelloffener betrieblicher Anwendungssysteme: Bezugsrahmen und ZwischenergebnisseDavid Heise, Andreas Meyer, Stefan Strecker. 48-52
- Open-Source als Basis für den Vergleich von Softwarearchitektur-BeschreibungssprachenJan Weinschenker, Olaf Zukunft. 53-57
- Erweiterung des Open-Source-Lernmanagementsystems Stud.IP um ein ontologiebasiertes Curriculums-PlanungsmodulRichard Hackelbusch, Ludger Winkels. 58-62
- Automatisierte Konfiguration und Überwachung einer IT Laborumgebung mit Open-Source-ToolsUlrich Greveler. 63-67
- Eine Einführung in das GoogleWeb Toolkit - oder - Closed-Source zu Open-Source Moderne Altlastenentsorgung?David Schwarz, Bernd Müller. 68-73
- Netzsicherheit: Spielerisch hacken und Einbruchserkennung auf der Basis von Open Source SoftwareRichard Sethmann, Stefan Gitz, Helmut Eirund. 74-78
- Vorteile und Beschränkungen durch Open Source Lizenzierung im Projekt MagicMapPeter Ibach, Johannes Zapotoczky. 79-89
- On Sensor Scheduling in Case of Unreliable CommunicationMarco F. Huber, Eric Stiegeler, Uwe D. Hanebeck. 90-94
- Local Bayesian Fusion Realized Via an Agent Based ArchitectureJennifer Sander, Jürgen Beyerer. 95-99
- An Object Oriented Approach for Data FusionKaeye Dästner, Thomas Kausch, Felix Opitz. 100-104
- A Unified Situation Analysis Model for Human and Machine Situation AwarenessLars Niklasson, Maria Riveiro, Fredrik Johansson, Anders Dahlbom, Göran Falkman, Tom Ziemke, Christoffer Brax, T. Kronhamn, M. Smedberg, H. Warston, Per M. Gustavsson. 105-109
- About some Benefits of a Crossbearing TMA (XTMA)U. Steimel. 110-114
- Target Motion Analysis with Passive Data FusionDann Laneuville. 115-119
- Ground Target Tracking with Road Map SupportDaniel Streller. 120-124
- Trajectory Clustering and Coastal SurveillanceAnders Dahlbom, Lars Niklasson. 125-129
- Background Modeling Using Adaptive Cluster Density Estimation for Automatic Human DetectionHarish Bhaskar, Lyudmila Mihaylova, Simon Maskell. 130-134
- Enhanced Disparity Computation for ADAS ApplicationsBasel Fardi, Ammar Abbas, Gerd Wanielik. 135-139
- Multisensor Based Generation of Templates for Object Tracking in Complex ScenariosCarmen Witte, Klaus Jäger, Walter Armbruster, Marcus Hebel. 140-144
- Classification of Vegetation Fusing Multichannel SAR Data by a Fuzzy ApproachAntje Thiele, Karsten Schulz, Ulrich Thoennessen, Erich Cadario. 145-149
- Data Fusion Considering Negative Information for Cooperative VehiclesKarin Tischler, Heike S. Vogt. 150-154
- Fuzzy Operators for Confidence Modelling in Automotive Safety ApplicationsUlrich Scheunert, Philipp Lindner, Eric Richter, Gerd Wanielik. 155-159
- Tracking the Asymmetric Threat - Operational Requirements and Technical Solutions for Security ApplicationsFelix Opitz, Kaeye Dästner, Thomas Kausch. 160-168
- Automatischer X.509v3-ZertifizierungsdienstHenning Mohren, Stephan Pieper. 169-173
- Hashkollisionen und Qualifizierte ZertifikateMax Gebhardt, Georg Illies, Werner Schindler. 174-178
- Anmerkungen zur Gültigkeit von ZertifikatenBodo Möller. 179-183
- A Non-Sequential Unsplittable Privacy-Protecting Multi-Coupon SchemeAlberto N. Escalante, Hans Löhr, Ahmad-Reza Sadeghi. 184-188
- Halbierungen von Divisorklassen in der KryptographiePeter Birkner. 189-194
- On Factoring Arbitrary Integers with Known BitsMathias Herrmann, Alexander May. 195-199
- Hardware Optimierte Leichtgewichtige Blockchiffren für RFID- und Sensor-SystemeChristof Paar, Axel Poschmann. 200-204
- Cryptanalytic Time-Memory Tradeoffs on COPACOBANATim Güneysu, Andy Rupp, Stefan Spitz. 205-209
- VTANs - Eine Anwendung visueller Kryptographie in der Online-SicherheitUlrich Greveler. 210-214
- IT-Sicherheit im Automobil: Chancen und Schwierigkeiten (Eingeladener Vortrag)Jan Pelzl. 215-220
- Collaborative Smart ItemsChristian Decker, Clemens van Dinther, Jens Müller, Marc Schleyer, Emilian Peev. 221-226
- Modellierungsansatz für Ubiquitäre ApplikationenDirk Liekenbrock, Andreas Nettsträter. 227-231
- Modellierung Standortabhängiger Zugriffskontrollen für Mobil Unterstützte ProzesseNikolai Krambrock. 232-236
- Potentials and Requirements of Mobile Ubiquitous Computing for Public TransportHolger Mügge, Karl-Heinz Lüke, Matthias Eisemann. 237-246
- Statische Analyse von Graphischen OberflächenStefan Staiger. 247-253
- Das sd&m Software Cockpit: Architektur und ErfahrungenMarcel Bennicke, Frank Steinbrückner, Mathias Radicke, Jan-Peter Richter. 254-260
- Analyzing System Behavior: How the Operating System Can HelpAlexander Schmidt, Michael Schöbel. 261-267
- Transformation und Vergleich von endlichen Automaten zur Analyse von Software-ProtokollenGunther Vogel. 268-274
- Static Analysis of Dynamic Properties - Automatic Program Verification to Prove the Absence of Dynamic Runtime ErrorsKlaus Wissing. 275-279
- Test Automation Meets Static AnalysisJan Peleska, Helge Löding, Tatiana Kotas. 280-290
- Vorgehensmodelle in Deutschland: Eine kurze Diskussion über Nutzen, Qualität und ReifePatrick Keil. 291-292
- Einführung agiler Verfahren - ein Erfahrungsbericht aus 10 Jahren PraxisJens Coldewey. 293-296
- Enactment von Vorgehensmodellen - ein Drahtseilakt zwischen Methoden, Werkzeugen und HandarbeitEdward Fischer. 297-301
- Stufenweise Optimierung von Software- Entwicklungsprozessen auf der Basis des V-Modell XTOve Armbrust, Jan Ebell, Jürgen Münch, Daniela Thoma. 302-308
- CollabXT - Prozessqualität durch Werkzeugunterstützung etablieren und steigern - ProjektberichtMarco Kuhrmann, Norbert Diernhofer, Marcus Alt. 309-311
- Vorgehensmodelle und Reifegradmodelle - Ergänzung oder Konkurrenz?Ralf Kneuper. 312-315
- Kennzahl-getriebenes Controlling zur Optimierung der Softwareentwicklung und -pflege - Ein PraxisberichtPatricia Badi Ulmer, Antonella Lorenz, Günter Lorenz. 316-319
- Kontinuierliche Prozessverbesserung mit Hilfe eines Living Books : Implementierung eines Systems für die Mitarbeiter-getriebene ProzessverbesserungSven Markus Walter, Maximilian Wahler, Helmut Krcmar. 320-330
- Plug-and-work von Produktionsanlagen und übergeordneter SoftwareOlaf Sauer, Miriam Ebel. 331-338
- Auf dem Weg zur allwissenden Fabrik: Vertikale Integration auf Basis kontinuierlicher DatenverarbeitungChristoph Heinz, Jürgen Krämer, Tobias Riemenschneider, Bernhard Seeger. 339-344
- Use Cases and Concepts for 3D Visualisation in ManufacturingBernhard Wolf, Gerald Mofor, Jochen Rode. 345-352
- Logistischer LeitstandReiner Bildmayer. 353-361
- Ein Prototyp zur Zustandsorientierten InstandhaltungJakob Krause, Sebastian Cech. 362-368
- Erweitertes Life-Cycle Management für Geräte in der AutomatisierungRoman Frenzel, Martin Wollschlaeger, Andreas Gössling. 369-380
- Creating Test-Cases Incrementally with Model-CheckersGordon Fraser, Franz Wotawa. 381-386
- Testfallgenerierung aus Semi-formalen Use CasesTimea Illes-Seifert, Lars Borner, Barbara Paech. 387-392
- Automatische, Modellbasierte Testdatengenerierung durch Einsatz Evolutionärer VerfahrenNorbert Oster, Claudia Schieber, Francesca Saglietti, Florin Pinte. 393-398
- Automated Test Case Selection Based on a Similarity FunctionEmanuela G. Cartaxo, Francisco G. Oliveira Neto, Patrícia D. L. Machado. 399-404
- Prozeßschritte zur Testfallauswahl bei der Testfallgenerierung aus UML-ModellenMatthias Hudler, Michael Krüger. 405-409
- Testresultatsvergleich mit UML-Analysemodellen und OCL-AusdrückenRainer Schmidberger, Sascha Biermann. 410-415
- Executing Abstract Test CasesBernhard Peischl, Martin Weiglhofer, Franz Wotawa. 416-421
- Industrial Requirements to Benefit from Test Automation Tools for GUI TestingChristof J. Budnik, Rajesh Subramanyan, Marlon Vieira. 422-430
- Gesetzeskonforme Dienste und praktische Anwendungen im Vorfeld der eGK-EinführungAndreas Dahm-Griess, Kati Kupetz. 431-436
- Ergebnisse eines Beratungsprojektes zur Vorbereitung auf die Einführung der Elektronischen Gesundheitskarte in einem KrankenhausPaul Drews, Sönke Wendt. 437-443
- Einführung der Elektronischen Gesundheitskarte in KrankenhäusernAnke Häber, Daniel Werner. 444-449
- Integration der Elektronischen Gesundheitskarte in Krankenhausinformationssysteme - Ergebnisse einer Untersuchung im Diakonissen Stiftungs-Krankenhaus SpeyerSteffen Hayna, Werner Krämer, Paul Schmücker. 450-457
- Meilensteine auf dem Weg zur Elektronischen Gesundheitskarte - Erfahrungen aus der PraxisMatthias Schablowski-Trautmann, Dirk Schuhmann. 458-462
- Single Sign-On Clinic Card-Lösung - Ein Konzept zur Zentralen Verwaltung von Gesundheitskarten im stationären UmfeldAndreas Schweiger, Ali Sunyaev, Christian Mauro, Jan Marco Leimeister, Helmut Krcmar. 463-468
- Die Elektronische Gesundheitskarte und Sicherheitsaspekte: Ein Vorschlag zur Entwicklungsbegleitenden Sicherheitsevaluation aus AnwendersichtAli Sunyaev, Jan Marco Leimeister, Andreas Schweiger, Helmut Krcmar. 469-478
- Bibliotheken von Babel: Wunsch- und Albtraum des unendlichen WissensraumesCatarina Caetano da Rosa. 479-484
- Von der Weltausstellung im Kleinen zum lebenden Lehrbuch : Bildungsbezogene Komponenten früher Ansätze von Weltbibliotheken um 1900Thomas Hapke. 485-490
- Library of the Future-Visionen in den 1950-60er Jahren: Vom zentralen Wissenspeicher zum verteilten WissensnetzHans Dieter Hellige. 491-496
- Weltbibliothek oder Diderots Erben? Traditionslinien von WikipediaPeter Haber. 497-502
- Top-down versus Bottom-up: Wissensorganisation im Wandel. Von der traditionellen Wissenserschließung zu FolksonomiesJosef Herget, Sonja Hierl. 503-508
- Probleme und Strategien der Langzeitarchivierung Multimedialer ObjekteJens-Martin Loebel. 509-514
- Meine WeltbibliothekThomas C. Rakow. 515-525
- The Innovation Cycle DilemmaHelmut Lucke, Daniel Schaper, Peter Siepen, Michael Uelschen, Michael Wollborn. 526-530
- Modellierung und Analyse von Zeitanforderungen basierend auf der UMLMatthias Hagner, Michaela Huhn. 531-535
- Herausforderungen und Erfahrungen eines OEM bei der Gestaltung Sicherheitsgerechter ProzesseAxel Dold, Mario Trapp. 536-540
- Fahrsituationsspezifische Datenverteilung im Verteilten Umgebungsmodell für FahrzeugsoftwareAndreas Hermann. 541-545
- Fahrzeuganbindungen durch Standard-IT-VerfahrenOliver Hartkopp. 546-550
- Effiziente Entwicklung von AUTOSAR-Komponenten mit Domänenspezifischen ProgrammiersprachenFrank Höwing. 551-556
- Lessons Learned beim Übergang von Funktionsmodellierung mit Verhaltensmodellen zu Modellbasierter Software-Entwicklung mit ImplementierungsmodellenInes Fey, Henning Kleinwechter, Andreas Leicher, Jürgen Müller. 557-563
- The Use of Complex Stateflow-Charts with KIEL - An Automotive Case StudySteffen Prochnow, Reinhard von Hanxleden. 564