Refine
Document Type
- Diploma Thesis (264)
- Bachelor Thesis (75)
- Master's Thesis (44)
Year of publication
Keywords
- Softwareentwicklung (24)
- Content Management (8)
- Datenbanksystem (8)
- E-Learning (7)
- Mikrocontroller (7)
- Speicherprogrammierte Steuerung (7)
- Datenübertragung (6)
- Projektmanagement (6)
- Unternehmen (6)
- Computersicherheit (5)
Institute
- 01 Elektro- und Informationstechnik (383) (remove)
Die Aufgaben dieser Diplomarbeit sind zum einen das Aufzeigen und Untersuchen möglicher Techniken, zur automatischen Ver- und Bearbeitung von Media-Daten in einer Java-Webanwendung, wobei die erfolgreiche Übertragung sowie die persistente Speicherung dieser Dateien ebenso zu berücksichtigen sind, und zum anderen die Umsetzung dieser Kriterien in einem Prototyp. Diesbezüglich liegt der Hauptschwerpunkt auf der Entwicklung des Prototyps und der integrierten automatischen Manipulation der Multimedia-Daten, welche von autorisierten Nutzern über ein Web Frontend auf einen Server geladen und über ein integriertes Web Backend in gewissem Maße angepasst werden können.
Beim Software-Test können automatisierte Testtools heute eine große Anzahl von Tests durchführen, bei denen viele Kombinationen von Daten und Parametern verwendet werden. Dementsprechend schwierig ist es, diese Tests systematisch auszuwerten und zu Erkenntnissen über Stärken und Schwächen eines Software-Produktes zu kommen. Aus diesem Grund soll untersucht werden, in welcher Form Data Mining-Methoden eingesetzt werden können, um die Schwachpunkte einer Software aufzudecken. Des Weiteren sollen die Möglichkeiten einer mittels Data Mining erfolgenden systematischen und automatischen Priorisierung und Auswahl einer reduzierten Menge von Testfällen für den Regressionstest beleuchtet werden.
Für die Ausstellung und Verwaltung von digitalen Zertifikaten wird bei der Firma A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH eine Drittanbietersoftware
eingesetzt. Sowohl aufgrund neuer Anforderungen durch Kundenwünsche als auch aus kryptoanalytischer Sicht ist eine Ablöse der eingesetzten Software durch eine Eigenentwicklung
geplant. Zu diesem Zweck werden in Kapitel 2.3 verschiedene CA-Software-Systeme analysiert und besonderes Augenmerk auf Designschwierigkeiten und deren Lösung gelegt. Es wird aus den
dadurch erworbenen Erkenntnissen die Problemstellungen des Designs und der Implementierung in Kapitel 3 dargestellt. In Kapitel 4 werden verschiedene Lösungsmöglichkeiten aufgezeigt
und diskutiert. Anschließend werden im Kapitel 5 „kryptographische Bibliotheken“ auf die Verwendbarkeit in
einem CA-Server-System geprüft. Die Testprogramme zur Erstellung eines Zertifikates, einer Sperrliste und einer OCSP Antwort belegen die Verwendbarkeit der jeweiligen Software.
Das Kapitel 6 beinhaltet Testszenarien, diese beschreiben Varianten die über einfache Standardtestfälle hinausgehen.
In dieser Arbeit werden zwei verschiedene ERP-Systeme in Bezug auf deren
Versandlogistikprozesse analysiert und verglichen. Dies soll am Beispiel der
konkreten Aufgabenstellung der Firma HELLA Sonnen- und Wetterschutztechnik
GmbH erfolgen.
Für die Umsetzung der Anforderungen sollen die verschiedenen Möglichkeiten
einer Implementierung aufgegriffen, verglichen und anschließend bewertet
werden. Es soll auch ein Lösungsweg vorgeschlagen und dessen Realisierung
überprüft werden.
In der Arbeit wird ein Marketingkonzept des Bürgermeisterkandidaten Claus-Dieter Vogel der Gemeinde Eckersdorf analysiert und optimiert. Es werdentheoretische Überblicke diverser Kommunikationsmaßnahmen durch Fachliteratur gegeben sowie Trends im Wahlkampfmarketing untersucht. Experteninterviews und eine Online-Umfrage sollen die Optimierung des Konzeptes unterstützen, sodass am Ende der Arbeit eine Empfehlung für ein optimiertes Konzept ausgesprochen wird.
Analyse und Optimierung einer bestehenden mobilen Anwendung mit Schwerpunkt Enterprise-Integration
(2011)
Die vorliegende Arbeit befasst sich mit der Entwicklung von mobilen Anwendungen, insbesondere mit der Analyse und Optimierung einer bestehenden Lösung mit Schwerpunkt Enterprise-Integration, sprich (Daten-)Zugriff auf das Backend-System. Ausgehend von einem kurzen Grundlagenkapitel im Bereich der mobilen Kommunikation werden Problemstellungen bezugnehmend auf die bestehende Lösung erörtert. Nachdem die Ziele der Diplomarbeit klar definiert wurden, nämlich die bestehende Anwendung um die Vorteile bzw. Funktionalitäten des direkten Online-Zugriffs auf das Backend-System zu erweitern, wird mit der IST-Analyse des Bestehenden und mit der Präzisierung der Aufgabenstellung fortgefahren. Auf Basis der Aufgabenstellung erfolgt die Design- und Konzeptionsphase der zu entwickelnden Teilbereiche, welche wiederum als Grundlage für die darauf folgende Implementierungsphase gilt. Abschließend erfolgen eine Zusammenfassung der Ergebnisse, sowie ein Ausblick in die Zukunft der im Zuge dieser Arbeit entwickelten bzw. optimierten Anwendung.
An bestehende Betriebssysteme von Netzwerkgeräten werden hohe Anforderungen bezüglich ihrer Performance gestellt. Neben u.a. Datendurchsatzraten, sowie Jitter und Latenzen eines solchen Systems gilt dies auch für die vielfältigen Funktionen, die ein solches Gerät beherrschen soll. In der vorliegenden Arbeit wird dazu speziell der Roaming-Vorgang in Wireless-LAN Netzen nach IEEE-802.11 am Beispiel der Geräte mit dem Betriebssystem LCOS von der Firma LANCOM Systems GmbH behandelt. Im Mittelpunkt steht dabei die Entwicklung einer kompletten Testautomatisierung zur Qualitätssicherung bezüglich des Roaming-Verhaltens dieser Geräte mittels einfacher Kanalsimulation. Dabei wird zu erst der Status-Quo analysiert und im Anschluss auf Optimierungsmöglichkeiten eingegangen.
Gegenstand der vorgestellten Arbeit ist die Analyse und Konzeption von Erfolgsfaktoren für Business-to-Consumer-Lösungen. Im ersten Kapitel wird nach einer Einführung auf Zielstellung und methodisches Vorgehen eingegangen. Danach wird ein Überblick zu den Grundlagen und der Entwicklung des E-Commerce gegeben. Der Hauptteil der Arbeit setzt sich aus einem theoretischen und praktischen Teil zusammen. In Kapitel drei erfolgen Betrachtungen zur Planung und Umsetzung von E-Commerce-Projekten sowie zu grundlegenden Erfolgsfaktoren wie dem Zahlungsverkehr, rechtlichen Grundlagen, Online-Marketing und Web Controlling. Im Anschluss werden mögliche Erfolgsfaktoren am Beispiel der makato Textilhandels GmbH konzipiert. Den abschließenden Teil der Arbeit bilden Fazit und Ausblick.
Im Rahmen der vorliegenden Arbeit wird das bestehende ISMS und Regelwerk der Säch-sischen Aufbaubank -Förderbank- hinsichtlich der Anforderungen des IT-Grundschutz nach BSI untersucht. Mittels einer Ist-Analyse wirddie bestehende Regelwerkstruktur und Sicherheitsdokumentation analysiert. Anschließend wird ein Sollkonzept für das künftige Regelwerk der SAB unter der Berücksichtigung des IT-Grundschutz erstellt. Aus den gewonnen Erkenntnissen wird ein Vorgehensmodell entwickelt, das die Anpassung eines bestehenden Regelwerks an die Anforderungen des IT-Grundschutz vorsieht. Die Realisierung der Regelwerksanpassung wird anschließend ausführlich anhand einer Projektplanung dargestellt.