首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Informatik-Forschung und Entwicklung   erschienenen Berichts über das DFG Schwerpunktprogramm [1] gibt dieser Beitrag einen überlick über die Ausrichtung des Schwerpunktprogramms, das mit dem Auftaktworkshop im Mai dieses Jahres seine Arbeit offiziell aufgenommen hat, und erl?utert kurz die Fragestellungen, die in den entsprechenden Teilprojekten bearbeitet werden.  相似文献   

2.
Zusammenfassung.   Für ein vollst?ndig computergestütztes Planungssystem zum Zwecke der kieferchirurgischen Operationsplanung ist die Bereitstellung von virtuellen Werkzeugen für den Chirurgen eine grundlegende Voraussetzung. Ausgehend von den Volumendaten mit Sch?del- und Kieferknochen des Patienten erm?glicht ein einfaches Interface unter Verwendung einer geeigneten Visualisierung und haptischer Eingabeger?te die interaktive Definition und Manipulation einzelner virtueller Knochensegmente. Wir haben moderne kraftrückgekoppelte Ger?te aus dem Niedrigpreisbereich eingebunden und auf ihre F?higkeit untersucht, das dreidimensionale Verst?ndnis im Planungsproze?durch Anlehnung an die Vorg?nge bei der chirurgischen Prozedur zu erh?hen. Durch diese Eingabeger?te ist es m?glich, die Knochensegmentierung für eine Osteotomie des Unterkiefers intuitiver und schneller durchzuführen. Die definierten Teilvolumina ergeben zusammen mit ihrer r?umlichen Neuanordnung auf Grundlage einer kephalometrischen Analyse einen Operationsplan. Nach erfolgter Planung werden die Planungsergebnisse in den Operationssaal übertragen. Die intraoperativen Techniken beinhalten die Visualisierung der Planungsergebnisse, die Steuerung der Anwendung über Sprache und die Bestimmung der Patientenposition mittels eines elektromagnetischen 3D-Trackingsystems. Eingegangen am 27. April 2000 / Angenommen am 21. Februar 2001  相似文献   

3.
Zusammenfassung  Durch Einsatz von Softwaretechnik k?nnen immer komplexere Funktionalit?ten in Medizinger?ten realisiert werden. In der computerunterstützten Chirurgie werden Assistenzsysteme entwickelt mit dem Ziel, die Risiken bestehender Behandlungsmethoden zu minimieren und in neue chirurgische Anwendungsbereiche vorzudringen. Um die steigende Komplexit?t solcher Systeme zu beherrschen, müssen anstelle von hardwarenahen Implementierungen Abstraktionskonzepte gefunden werden, die überschaubare Programmstrukturen und problemlose Erweiterbarkeit erm?glichen. Für das bereits klinisch evaluierte Navigationssystem FESS-Control wird mit Hilfe von bekannten Softwaretechnikmethoden ein Modell entwickelt und implementiert, das im Gegensatz zur bestehenden Implementierung die Beschreibung leistungsgesteuerter chirurgischer Instrumente auf einer abstrakten Ebene und deren sichere automatisierte Erkennung erm?glicht. FESS (functional endonasal sinus surgery) ist eine minimal invasive Behandlungsmethode für die Nase und Nebenh?hlen, bei der der Chirurg keine direkte Sicht zum Operationssitus und den Instrumenten hat. Mit dem Ziel, den Chirurgen w?hrend des Eingriffs zu unterstützen, verwendet FESS-Control eine optische Navigationskamera, um die r?umliche Lage eines Shavers bezüglich des Patienten und dessen Bilddaten w?hrend der Operation zu bestimmen. Gleichzeitig erfolgt zum Schutz sensibler Strukturen eine Leistungssteuerung des Instruments. Mit Hilfe des neuen Modells wird die Beschr?nkung des existierenden Systems, welches nur gerade Shaverans?tze navigiert, aufgehoben und die Verwendung weiterer in der medizinischen Anwendung ben?tigter Shaverans?tze erm?glicht. Die neue L?sung für das FESS-Control System ist ein überzeugendes Beispiel dafür, dass Methoden der Softwaretechnik auch in den Anwendungen der Medizintechnik gewinnbringend eingesetzt werden k?nnen. CR subject classification  J.3 ; I.6.5  相似文献   

4.
Medical software is regarded as both a success and a risk factor for quality and efficiency of medical care. First, reasons are given in what respects the medical industry is special: it is highly complex and variable, exposed to risks of privacy/confidentiality but also of denied access to authorized personnel, and medical users are a highly qualified and demanding population. Then some software technology and engineering approaches are presented that partially master these challenges. They include various divide and conquer strategies, process and change management approaches and quality assurance approaches. Benchmark institutions and comprehensive solutions are also presented. Finally, some challenges are presented that call for approaches other than technical to achieve user “buy in”, handle the outer limits of complexity, variability and change. Here, methods from psychology, economics and game theory complement domain knowledge and exploratory experimentation with new technologies.
Zusammenfassung  Medizinische Software wird sowohl als Erfolgs- als auch als Risikofaktor für die Qualit?t und Effizienz medizinischer Versorgung gesehen. In diesem Artikel werden zun?chst Gründe aufgeführt, inwiefern der medizinische Sektor sich von anderen abhebt: Er ist hoch komplex und variantenreich und den Risiken stark ausgesetzt, die sich aus Vertraulichkeit und Schutzbedürftigkeit der Daten einerseits und andereseits aus deren Nicht-Verfügbarkeit für autorisiertes Personal ergeben. Auch sind medizinische Nutzer hoch und vielf?ltig qualifiziert und entsprechend anspruchsvoll. Es werden dann Verfahren aus Software-Technologie und -Engineering vorgestellt, welche diese Herausforderungen z.T. meistern. Darunter befinden sich „Teile-und-Herrsche“-artige Partitionierungsverfahren, Prozess- und ?nderungsmanagement- sowie Qualit?tssicherungsmethoden. Einige richtungweisend erfolgreiche Institutionen und L?sungen werden erl?utert. Schlie?lich wird auf Herausforderungen hingewiesen, bei denen andere als technische Zug?nge naheliegen, damit anspruchsvolle Nutzer „einsteigen“ und grenzwertig schwierige Anforderungen an Komplexit?t, Variabilit?t und ?nderungsintensit?t handhabbar werden. Dabei erg?nzen Methoden aus Psychologie, Wirtschaftswissenschaften und Spieltheorie ein vertieftes Wissen über den medizinischen Gegenstandsbereich und das Experimentieren mit neuen Technologien.
CR subject classification  D.2.1; D.2.2; D.2.7; D.2.8; D.2.9; D.2.11; D.2.12; D.4.6; H.1.2; H.2.7; H.4.1; H.5.3; J.3; K.1; K.4.1; K.4.3; K.5.2  相似文献   

5.
Zusammenfassung.   Im Rahmen des F?rderprogramms Neue Medien in der Bildung f?rdert das BMBF das Vorhaben „MuSofT – Multimedia in der Softwaretechnik”. Dieses Vorhaben soll in den n?chsten drei Jahren multimediale Lehr- und Lerneinheiten in die softwaretechnische Lehre einführen und insbesondere drei Aspekte der Softwaretechnik-Ausbildung unterstützen. Im ersten Aspekt wird die objektorientierte Modellierung als eine Folge von Phasen betrachtet, innerhalb deren Software-Produkte schrittweise konstruiert werden. Hierzu geh?ren insbesondere die Analysephase mit dem Erfassen von Benutzeranforderungen und die anschlie?ende Entwurfsphase mit dem Umsetzen dieser Anforderungen in technische Modelle. Ein zweiter Aspekt ist die Auseinandersetzung mit dem Entwicklungsprozess selbst und den dazugeh?renden übergreifenden T?tigkeiten wie dem Projektmanagement und der Qualit?tssicherung. Ein dritter Aspekt ist die fachdidaktische Herangehensweise an die softwaretechnische Ausbildung, die insbesondere für die Informatiklehrerausbildung von gro?er Bedeutung ist.   相似文献   

6.
Zusammenfassung  Diese Arbeit stellt ein Modell und ein System zur Steuerung von Exoskeletten mit Hilfe von elektrischen Signalen vor, die an den Muskeln des Benutzers gemessen werden. Anhand dieser Signale wird der eigene Drehmomentbeitrag des Benutzer zur gewünschten Bewegung abgesch?tzt, und ein einstellbarer Faktor bestimmt das vom Exoskelett hinzugefügte Drehmoment in Bezug auf den Beitrag des Benutzers. Die Signale werden durch ein komplexes biomechanisches Modell ausgewertet. CR subject classification  J.3 ; J.7 ; I.6.5  相似文献   

7.
Zusammenfassung  Zusammen mit drei weiteren Artikeln, die den übergang vom Batch- zum Timesharing-Betrieb, das Unternehmen und die Hardware des TR440 beschreiben, gibt dieser Text einen Rückblick auf Entwicklung und Realisierung des deutschen Gro?rechners TR440 bei AEG-Telefunken und den Nachfolgefirmen. Dieser Teil des Rückblicks besch?ftigt sich mit der Software und der Software-Entwicklung für den TR440, insbesondere in den Jahren 1965 bis 1974. Es werden technische Highlights der Software behandelt und Einblicke in die Software-Entwicklung selbst gegeben, insbesondere auch Hintergrundinformationen zu Einflüssen, Verantwortungen und Entscheidungen. Der Artikel beginnt mit dem TR4, dem Vorg?nger des TR440, und endet mit den Aktivit?ten für einen TR440-Nachfolger. CR subject classification  K.1 ; K.2 ; K.6 ; D.2 ; D.3 ; D.4 ; D.2.9  相似文献   

8.
Für ein vollst?ndig computergestütztes Planungssystem zum Zwecke der kieferchirurgischen Operationsplanung ist die Bereitstellung von virtuellen Werkzeugen für den Chirurgen eine grundlegende Voraussetzung. Ausgehend von den Volumendaten mit Sch?del- und Kieferknochen des Patienten erm?glicht ein einfaches Interface unter Verwendung einer geeigneten Visualisierung und haptischer Eingabeger?te die interaktive Definition und Manipulation einzelner virtueller Knochensegmente. Wir haben moderne kraftrückgekoppelte Ger?te aus dem Niedrigpreisbereich eingebunden und auf ihre F?higkeit untersucht, das dreidimensionale Verst?ndnis im Planungsproze?durch Anlehnung an die Vorg?nge bei der chirurgischen Prozedur zu erh?hen. Durch diese Eingabeger?te ist es m?glich, die Knochensegmentierung für eine Osteotomie des Unterkiefers intuitiver und schneller durchzuführen. Die definierten Teilvolumina ergeben zusammen mit ihrer r?umlichen Neuanordnung auf Grundlage einer kephalometrischen Analyse einen Operationsplan. Nach erfolgter Planung werden die Planungsergebnisse in den Operationssaal übertragen. Die intraoperativen Techniken beinhalten die Visualisierung der Planungsergebnisse, die Steuerung der Anwendung über Sprache und die Bestimmung der Patientenposition mittels eines elektromagnetischen 3D-Trackingsystems.  相似文献   

9.
Zusammenfassung.   Bei Anwendungen zur Unterstützung synchroner und asynchroner Interaktion über das Internet richtet sich das (Forschungs-)Interesse in letzter Zeit immer mehr auf die (Rechner-)Unterstützung von Communities. Die IMC-Gruppe (Information Management for Communities) in München besch?ftigt sich mit verschiedenen Aspekten dieses Themas. Insbesondere hat die Gruppe eine agentenbasierte Grundarchitektur für Community-Unterstützungssysteme erarbeitet, die sie in mehreren Projekten einsetzt und ausbaut. Nach einer kurzen Einführung in das Thema Community-Unterstützung stellen wir im Folgenden zuerst die Grundarchitektur vor und verdeutlichen eine Einsatzm?glichkeit an zwei konkreten Projekten, die gerade in der IMC-Gruppe durchgeführt werden.  相似文献   

10.
Zusammenfassung.   Ziel von MeDoc war der Aufbau eines verteilten Informationsdienstes, über den eine kritische Masse an Informatik-Literatur im Volltext nachgewiesen, langfristig vorgehalten, recherchiert und beschafft werden kann. Bei einem Teil der angebotenen Literatur handelt es sich dabei um elektronische Versionen des regul?ren kommerziellen Angebots der beteiligten Verlage. Aus diesem Grund war ein wichtiges Teilziel von MeDoc die Entwicklung eines Volltextspeichers, der solche kostenpflichtigen Dokumente abrechenbar und sicher nachweist, liefert und zum Browsen zur Verfügung stellt. Der Artikel beschreibt die Konzeption und Architektur dieses Volltextspeichers. Eingegangen am 17. April 1998 / Angenommen am 21. Juli 1998  相似文献   

11.
Zusammenfassung.   Inspektion hilft bereits in frühen Phasen der Softwareentwicklung, die Qualit?t von Softwareprodukten zu bestimmen und Nachbearbeitungsaufwand einzusparen. Lesetechniken sind ein Ansatz, der die Aufmerksamkeit von Inspektoren beim individuellen Lesen auf bestimmte Fehlermengen lenken und dadurch die Arbeit mehrerer Inspektoren untereinander koordinieren soll. Diese Arbeit berichtet über ein Experiment, das einerseits die Effektivit?t und Effizienz mehrerer Lesetechniken auf individueller und auf Teamebene miteinander vergleicht und andererseits Zusammenh?nge der Verwendung von Lesezeit mit der Effektivit?t von bestimmten Inspektorengruppen untersucht. Die Ergebnisse unterstützen den gezielten Einsatz von Lesetechniken bei der Planung einer Inspektion, um Inspektoren beim Finden von Fehlern in bestimmten Mengen bzw. Dokumentteilen anzuleiten und um die Effektivit?t und Effizienz im Team durch Minimieren der Anzahl mehrfach gefundener Fehler zu optimieren. Die betr?chtlichen Schwankungen der Leistungen von Inspektoren, die eine bestimmte Lesetechnik verwendeten, im Vergleich zu den Unterschieden der Mittelwerte verschiedener Lesetechniken verdient eine detailliertere Untersuchung. Bei der Untersuchung des Zeitverlaufs für Inspektorengruppen mit unterschiedlicher Gesamteffektivit?t zeigten sich betr?chtliche Leistungsunterschiede schon nach den ersten drei Stunden der Inspektion. Das Design von Lesetechniken sollte angepa?t werden, um dynamisch auf Inspektoren mit deutlich unterschiedlichen F?higkeiten abgestimmt zu werden. Eingegangen am 31. Oktober 2000 / Angenommen am 10. April 2001  相似文献   

12.
Software-Architekturen werden aus verschiedenen Sichten beschrieben, die abh?ngig von den Anliegen sind, die mit der Beschreibung verfolgt werden. In vielen F?llen ist die Software-Architektur eines Systems nicht ausreichend beschrieben. Sichten müssen dann rekonstruiert werden, um für Planung von ?nderungen zur Verfügung zu stehen. Dieser Artikel fasst die in der wissenschaftlichen Literatur vorgeschlagenen Techniken zur Rekonstruktion von Software-Architektursichten zusammen und stellt sie den Sichten des Architekturentwurfs gegenüber. Anhand der Gegenüberstellung identifiziert er Forschungsbedarf.  相似文献   

13.
Zusammenfassung.   Die intelligente Ressourcenadaption ist eine der gro?en Herausforderungen für die n?chste Generation mobiler Navigationssysteme. Da man typischerweise mehrere Fortbewegungsarten oder Verkehrsmittel kombinieren muss, um an einen Zielort zu gelangen, muss sichergestellt werden, dass mobile, allgegenw?rtige Navigationshilfen dies über eine jeweils situationsangepasste Benutzerschnittstelle unterstützen. Der notwendige Wechsel zwischen verschiedenen Positionierungstechnologien soll für den Endbenutzer m?glichst unbemerkt bleiben. Im folgenden wird ein hybrides Personennavigationssystem vorgestellt, das die in bestimmten Fortbewegungssituationen verfügbaren Positionierungstechnologien und deren Genauigkeit optimal nutzt, um die Pr?sentation der Wegbeschreibung auf verschiedene Endger?te und Ausgabemodalit?ten sowie die kognitive Ressourcenlage des Benutzers zu adaptieren. Eingegangen am 28. Februar 2001 / Angenommen am 8. August 2001  相似文献   

14.
    
Zusammenfassung Computersysteme, wie wir sie heute kennen, passen sich typischerweise nicht an den Benutzer und dessen Situation an. Erste Beispiele von Systemen, die durch den Bezug zur Realwelt den Kontext des Benutzers einbeziehen, sind Navigationssysteme, die unter Berücksichtigung der Position eines Benutzers und der Verkehrslage Richtungsanweisungen geben k?nnen. Damit innovative kontextbezogene Anwendungen m?glich werden, muss der Kontext, also der Zustand der Realwelt, durch Sensoren erfasst, in das Computersystem übermittelt und dort in Form dynamischer Umgebungsmodelle den Anwendungen zur Verfügung gestellt werden.Der von der Deutschen Forschungsgemeinschaft gef?rderte und im Januar 2003 an der Universit?t Stuttgart eingerichtete Sonderforschungsbereich SFB 627 ,,Umgebungsmodelle für mobile kontextbezogene Anwendungen“ [22] ist ein interdisziplin?rer Forschungsverbund von über 30 Wissenschaftlern. Diese erforschen Methoden und Konzepte für die Definition, Erstellung und Verwaltung von Umgebungsmodellen, durch die Anwendungen Zugriff auf Kontextinformationen erhalten.  相似文献   

15.
16.
Zusammenfassung So wie viele andere Fachgebiete erzielt die Informatik-Paxis ihre methodischen Fortschritte prim?r dadurch, dass sie aus Erfahrungen lernt. Das gilt zun?chst und vor allem für die eigene Firma. Welche Erfahrungen zwischen Firmen übertragen werden k?nnen, ist nicht immer genau vorherzusagen, da der Kontext, für den sie gelten, oft nicht vorhanden ist. Dennoch ist es eine Aufgabe der Fachgesellschaften und der Fachmedien, in dieser Hinsicht Hilfen und Foren anzubieten. Die Herausgeber der Zeitschrift Informatik – Forschung und Entwicklung (IFE) fühlen sich diesem Ziel verpflichtet und m?chten den Ideenaustausch zwischen den Lesern f?rdern. Die folgenden Fragen k?nnen Projektbeteiligten helfen, einen Erfahrungsbericht so zu strukturieren, dass er auch für Kollegen aus anderen Firmen von Interesse ist. Nicht alle Fragen treffen bei jedem Projekt zu. Ein derartiger Bericht kann nach jeder Phase eines Projektes erstellt werden, sp?testens jedoch am Ende. Man spricht dann auch von einem Post mortem. Die Herausgeber von IFE laden dazu ein, in dieser Rubrik weiterhin geeignete Berichte sowohl über Forschungs- wie über Entwicklungsprojekte zu ver?ffentlichen. Bitte schicken Sie diese an das Sekretariat der Hauptherausgeber (Adresse: siehe Autorenhinweise).  相似文献   

17.
Die plattformunabh?ngige und organisationsübergreifende Web Services-Interoperabilit?t setzt ein leistungsf?higes und flexibles Autorisierungssystem voraus. In diesem Beitrag wird ein Zugriffskontrollsystem vorgestellt, welches sich durch das Zusammenspiel lokaler und verteilter Autorisierung auszeichnet. Im Zusammenhang mit lokaler Zugriffskontrolle, bei der Rechte innerhalb einer Organisation ausgewertet werden, stellt sich insbesondere die Herausforderung, Autorisierungsregeln zu konsolidieren: Da die Funktionalit?t von Web Services h?ufig auf weitere Anwendungen und Betriebsmittel wie Datenbanksystemen aufsetzt, ergeben sich Abh?ngigkeiten bezüglich der Autorisierung, die überprüft und eingehalten werden müssen. über eine verteilte Zugriffskontrolle wird der Aufbau von Kollaborationsnetzwerken erm?glicht. Der Augenmerk liegt im Folgenden auf schwach gekoppelten Zusammenschlüssen, die die Autonomie der beteiligten Organisationen beibeh?lt. Skalierbarkeit und Effizenz werden durch den Einsatz von rollenbasierter Zugriffskontrolle einerseits und dem Caching ?hnlicher, wiederkehrender Autorisierungen andererseits erreicht.  相似文献   

18.
Zusammenfassung.   Die Modellierung komplexer informationsverarbeitender Systeme erfolgt typischerweise durch Gliederung in voneinander unabh?ngige Einheiten, die über ihre Schnittstellen Meldungen austauschen. Deren Beschreibung wird heute haupts?chlich mit 2D-graphischen Werkzeugen durchgeführt. In diesem Beitrag identifizieren wir Probleme, wie sie bei der Modellierung solcher Systeme als Systeme kommunizierender sequentieller Prozesse (CSP) auftreten. CSP selbst, sowie GRAPES und Occam als CSP-Abk?mmlinge sind dabei die Ausgangsbasis der Problemanalyse. Als Probleml?sung schlagen wir eine 2D-graphische Proze?sprache vor. Es wird au?erdem das Werkzeug GRADE-3D beschrieben, welches die Diagramme der Proze?sprache r?umlich darstellt. Es verfügt über Funktionalit?t zur Interaktion mit der Darstellung, zur Analyse und Anzeige von Kommunikationsstrukturen sowie zur Modellbearbeitung. Es werden ferner L?sungen für typische Probleme von 3D-Werkzeugen vorgestellt. Den Abschlu? bildet eine Bewertung der 3D-Werkzeuge unter den Aspekten Text vs. 2D vs. 3D sowie aus der Sicht von GRAPES-Modellierern. Eingegangen am 9. August 1996/Angenommen am 6. Juni 1997  相似文献   

19.
Zusammenfassung.   Datenparallele Programmiermodelle sind derzeit die erfolgreichsten Programmiermodelle für Parallelrechner, sowohl was die Effizienz der Ausführung als auch die Komplexit?t der Programmierung angeht. Es ist bisher jedoch nicht gelungen, ein paralleles Programmiermodell zu entwickeln, das sowohl konzeptionell einfach und abstrakt ist, als auch effizient auf die Fülle paralleler Rechnerarchitekturen zu übertragen ist. Das verschachtelt datenparallele Programmiermodell besitzt einige der gewünschten Eigenschaften eines parallelen Programmiermodells. Im Gegensatz zu den g?ngigen flach datenparallelen Modellen gibt es in verschachtelt datenparallelen Modellen Mechanismen, die irregul?re Datenstrukturen und Berechnungen direkt unterstützen. Dieser Artikel stellt einen kollektionsbasierten Ansatz für verschachtelten Datenparallelismus vor, gibt einen überblick über den Stand der Forschung und zeigt offene Fragen in diesem Gebiet auf. Eingegangen am 8. Januar 1999 / Angenommen am 24. Juni 1999  相似文献   

20.
Zusammenfassung.   Zur Unterstützung von unternehmensweiten und -übergreifenden Gesch?ftsprozessen muss ein Workflow-Management-System (WfMS) eine gro?e Anzahl von Workflow-Instanzen steuern k?nnen. Daraus resultiert eine hohe Last für die Workflow-Server und das zugrunde liegende Kommunikationssystem. Ein in der Workflow-Literatur viel diskutierter Ansatz zur Bew?ltigung der Last ist es, die Workflow-Instanzen verteilt durch mehrere Workflow-Server zu kontrollieren. Beim Wechsel der Kontrolle zwischen zwei Workflow-Servern werden dann Migrationen notwendig, bei denen Daten der jeweiligen Workflow-Instanz vom Quell- zum Zielserver übertragen werden müssen, um dort mit der Steuerung fortfahren zu k?nnen. Deshalb belasten Migrationen das Kommunikationssystem zus?tzlich. In diesem Beitrag werden Verfahren entwickelt, mit denen die bei Migrationen entstehende Kommunikationslast reduziert werden kann, so dass die Skalierbarkeit des WfMS signifikant verbessert wird. Falls Gesch?ftsbereiche aus Kostengründen nur über langsame Kommunikationsverbindungen angebunden sind, wird dadurch der Einsatz eines WfMS überhaupt erst erm?glicht. Eingegangen am 22. Juni 2000 / Angenommen am 25. Januar 2001  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号