005 Computerprogrammierung, Programme, Daten
Wie kann man einen grafische Oberfläche für eine Kommandozeilensoftware gestalten? Wie programmiert man sie, das sie plattformübergreifend ist und welche Programmiersprachen sind zu benutzen? Welche Komponenten benötigt man neben dem Videoencoder, um ein funktionierendes System aus der Hard- und Software aufzubauen? Diese und weitere Fragestellungen soll diese Diplomarbeit klären
Die vorliegende Diplomarbeit befasst sich mit der Analyse, Kontrolle und Optimierung der Videoaufzeichnung bei LinkedIn Austria. Anhand der Problemstellung wurde ein Tool (video-detective) programmiert. Daten zu sammeln und zu analysieren ist das Hauptziel des video-detective. Anhand der Analyse wird der gesamte Workflow der Videokontrolle beschleunigt und vereinfacht. Auf die Bedienbarkeit wird besonders Wert gelegt. Für eine schnelle Übersicht werden die gesammelten Daten grafisch dargestellt. Ein weiteres Ziel dieser Arbeit ist, fehlerhafte Video-Files so schnell wie möglich zu erkennen und richtige Gegenmaßnahmen einzuleiten. Die Kontrolle der Files soll möglichst im Hintergrund stattfinden und den Dozenten nicht bei den Aufzeichnungen stören.
Die vorliegende Arbeit beschäftigt sich mit der durch Big Data ausgelösten Problematik der Informationsverarbeitung für Unternehmen und Endverbraucher. Es wird der Frage nachgegangen, unter welchen Bedingungen Big Data für Unternahmen einen Mehrwert erzeugen kann und welche Maßnahmen dafür getroffen werden müssen. Ebenfalls behandelt wird die Informationsflut und deren Bewältigung, sowohl im Bezug auf Unternehmenskommunikation, als auch im Bezug auf Informationsbeschaffung und computer-vermittelte Kommunikation seitens des Endverbrauchers. Die Fragestellungen werden auf der Basis von Fachliteratur und aktuellen Studien diskutiert. Im Ergebnis wird deutlich, dass die zunehmende Informationsflut für beide behandelten Parteien durch neue Herangehensweisen zur gezielten Kommunikation von Botschaften zu bewältigen ist. Hierzu werden semantische und symbolische Herangehensweisen skizziert und diskutiert, sowie bestehende Kommunikationsformen analysiert und potenzielle Änderungen diskutiert.
Die vorliegende Arbeit befasst sich mit den Sicherheitsmaßnahmen bei der Implementierung einer WLAN Lösung. Das Ziel ist die Ausarbeitung eines WLAN Sicherheitsleitpfades für die Implementierung und den Betrieb einer WLAN Infrastruktur unter Berücksichtigung des bestehenden Sicherheitsstandards und Technologie, sowie aufbauend auf die nativen eingebauten WLAN Sicherheitsmechanismen. Des Weiteren bietet diese Arbeit ergänzende Sicherheitsmaßnahmen für eine sichere Implementierung von WLAN Lösungen. Unternehmen sollten anhand dieser Arbeit einen besseren Überblick über die Vorgehensweise bei der Umsetzung von WLAN-Sicherheit gewinnen können.
Die Bedeutung mobiler Geräte wächst, aufgrund des zunehmenden Funktionsumfanges sowie deren Leistungsfähigkeit, seit ihrer Einführung stetig. Eine Kernkomponente dieser Geräte bildet das Betriebssystem. Hierbei stellt das Android die populärste und am Markt weit verbreitetste mobile Plattform dar. Damit verbunden bilden Android-basierte Geräte de facto das Hauptangriffsziel von Cyberkriminellen, wobei die Systeme in Form von Malware kompromittiert werden. Hieraus erwächst das Erfordernis, effiziente Maßnahmen zur Abwehr dieser Bedrohungen zu entwickeln. Grundlage dafür bildet die forensische Untersuchung dieser Schadanwendungen. Derzeit im Internet verfügbare Signatur-Analysen von Android-Paketen liefern hierbei nur begrenzte Informationen über das charakteristische Laufzeitverhalten dieser Applikationen bei Ausführung des maskierten Schadcodes. Die Zielsetzung dieser Arbeit ist die Schaffung einer hardwarebasierten Android-Analyse-Plattform – auf der Grundlage eines Wandboards –, um mobile Malware zur Laufzeit zu überwachen und, neben statischen Applikationsdaten, deren schadhaften Aktivitäten – gestartete Prozesse, nachgeladene Bibliotheken und Netzwerkverkehr – aufzuzeigen. Das Hauptaugenmerk liegt hierbei auf der Entwicklung und systemischen Integration einer forensischen Methodik zur automatisierten Sammlung und Bereitstellung dieser Daten. Um ein prinzipielles Verständnis für den Themenkomplex zu erhalten, werden elementare Grundlagen und Spezifika der Android-Plattform sowie Aspekte der IT-Forensik ausgeführt. Der Detaillierung der entwickelten Vorgehensweise folgt die veranschaulichte Darstellung des Aufbaus und der Konfiguration der Android -Analyse-Plattform. Die Anwendbarkeit der geschaffenen Methodik wird, in Form eines exemplarischen Untersuchungsablaufes, an einer Android-Malware demonstriert.
Die vorliegende Arbeit befasst sich mit der Erarbeitung von konkreten Herangehensweisen und Software-Architekturen für die Entwicklung der Software von eingebetteten Systemen. Es werden die Themen Objektorientiertes Programmieren, Programmablauf, Konfiguration, Persistenz, Benutzerschnittstelle, Berichte, Kommunikation, und Fehlermanagement behandelt.
Auf den ersten Blick ist Open Source Software ein wirtschaftliches Paradoxon. Die erste Frage die aufkommt ist, wie kann ein Unternehmen mit seinem Produkt Geld verdienen und Umsätze generieren, wenn das Produkt frei zur Verfügung steht? Nach wie vor ist es schwierig für Softwareunternehmen dessen Kerngeschäft der proprietären Software gewidmet ist, ein erfolgreiches und zudem Umsatz generierendes Geschäftsmodell für Open Source Software aufzubauen. Open Source Software bietet dennoch große Innovationsmöglichkeiten. Ziel der vorliegenden Arbeit ist es, diverse Geschäftsmodelle aufzuzeigen, dass Open Source Software in der IT-Branche erfolgreich eingesetzt werden kann und es möglich ist mit einem vermeintlich kostenfreien Produkt Umsätze zu generieren und der langfristige Erfolg eines Unternehmens gewährleisten wird. Im Verlauf der Arbeit stellte sich heraus, dass das Geschäftsmodell des OS-Appliance Herstellers als erfolgreichstes Geschäftsmodell bewährt hat, da man somit eine breitere Nachfrage auf dem Markt seitens des Kunden abdecken kann. Schlussfolgernd wurden Vor- und Nachteile aller Geschäftsmodelle aufgezeigt und eine Handlungsempfehlung abgegeben.
Häufiger werden komplexere Fachanwendungen nicht mehr nach dem Rich-Client-Prinzip konzipiert, sondern in einer Web-Frontend-Backend-Architektur umgesetzt. Die Modellierung komplexer Geschäftsprozesse erfolgt meist nach einer serviceorientierten Architektur. Der Einsatz von Webservice-Technologien ist besonders für die technische Realisierung von serviceorientierten Architekturen geeignet. Neue Marktanforderungen von mobilen Geräten und höhere Entwicklungsgeschwindigkeiten fordern von Softwareherstellern noch flexiblere, nachhaltigere und dezentralere Lösungen. Microservices greifen das Problem auf und fokussieren die Modularisierung von monolithischen Systemen. Die Entwicklung unabhängiger Services, die einzeln erstellt und ausgeliefert werden können, tragen zu einer agilen Softwareentwicklung bei. Ziel der Arbeit ist es, eine Strategie für die Anbindung von Webservices in Projekten zu liefern. Neben der im Enterprise-Umfeld etablierten serviceorientierten Architektur wird der neuere Ansatz der unternehmensübergreifenden Microservice-Architektur aufgegriffen. Am Beispiel eines Prototyps werden die Rahmenbedingungen dargestellt, die für die Anbindung von verschiedenen Webservices erfüllt sein müssen. Zusätzlich werden Vorschläge gegeben, die die Funktionalitäten des Prototyps bei einem Ausfall externer Dienste sicherstellen.
Ziel dieser Arbeit ist die Planung und Umsetzung einer Spielerweiterung im Umfeld des populären Videospiels Minecraft. Der Schwerpunkt liegt dabei auf der Integration neuer Spielmechaniken in das bestehende Grundspiel durch die Verwendung der Mod-Schnittstelle Spigot. Anwendung finden dabei anerkannte softwaretechnische Methoden.
Eine Verbindung zwischen Technik und Mensch wächst in den letzten Jahren immer weiter. Sie nimmt immer mehr Einfluss in unserem alltäglichen Leben ein.
Orientierung mit mobiler Technik spielt dabei eine große Rolle. Die hier vorliegende Arbeit beschäftigt sich mit der Konzeption und prototypischen Umsetzung eines
Orientierungsspiels. Mittels des Unreal Development Kits wird eine Abbildung des Hochschulcampus Mittweidas erzeugt. Die zentrale Fragestellung der Arbeit lautet:
Ist es möglich sich einen visuellen Überblick über die Umgebung in einer nicht realen Welt zu verschaffen?
Die Bachelorarbeit beschäftigt sich mit Möglichkeiten, Objekte zur Laufzeit zu manipulieren. Dabei werden Verfahren zur Analyse von Klassen und deren Werte, sowie die Versendung an ein externes Tool behandelt. Zudem werden diese Daten über eine Benutzeroberfläche präsentiert. Dabei spezialisiert die Arbeit sich auf das Ash-Framework und wird mithilfe von ActionScript 3 realisiert. Abschließend wird das Framework an einem Praxisbeispiel angewandt
Diese Arbeit beschäftigt sich mit der Analyse und Evaluierung ausgewählter Tools, im Bereich des IT-Monitorings, sowie der Bewertung der unterschiedlichen Lösungen, unter Berücksichtigung der Anforderungen im Unternehmen. Dazu gehört im Anschluss ebenfalls die Erarbeitung eines Implementierungskonzepts für den Echtbetrieb.
Die vorliegende Arbeit hat die Erstellung eines Konzeptes und die prototypische Umsetzung von Maßnahmen zur Verbesserung der Client-Sicherheit mit EOL-Betriebssystemen zum Ziel. Die Erstellung des Konzeptes basiert auf dem Beispiel der Tirol Kliniken GmbH. Im theoretischen Teil werden die Grundlagen zur IT-Sicherheit und das Gefahrenpotential betrachtet. Im praktischen Teil wird ein allgemeines Konzept ausgearbeitet, mit Hilfe dessen analysiert werden kann, inwiefern die EOL-Clients im Unternehmen geschützt sind und ob es weiterer Maßnahmen bedarf. Dies wird am Beispiel der Tirol Kliniken, mit besonderem Fokus auf McAfee Application Control, dargestellt.
Die vorliegende Arbeit befasst sich mit der Analyse der Microservice-Architektur
und wie diese in heterogene Infrastrukturen integriert werden kann. Dazu wird
neben der theoretischen Betrachtung auch ein Konzept auf Grundlage einer Erstimplementierung von Microservices erstellt. Zudem beinhaltet die Arbeit eine prototypische Lösung am praktischen Beispiel.
Bei dieser Arbeit handelt es sich um ein Softwareprogramm, welches als Planungshilfe zur Versorgung von elektrischen Anlagen dienen soll. Die Software
wurde mit Java erstellt und verwendet zur Sicherung und Verwendung der Daten eine SQL Datenbank. Die Anleitung zur Bedienung des Programmes wird
anwenderfreundlich und verständlich gestaltet. Des Weiteren enthält diese Arbeit eine detaillierte Beschreibung der Benutzeroberfläche sowie ein Musterbeispiel zur Veranschaulichung der Programmfunktionen. Ziel der Arbeit ist es, ein Programm zu entwickeln, welches in wenigen und einfachen Schritten, unter Einhaltung der gültigen Normen und Gesetzgebung, das benötigte Kabel zur
Auswahl bereitstellt.
Ziel ist es, in einem Klein- und Mittelbetrieb nach dem IT-Grundschutz und der IT-Grundschutzkataloge eine IT-Notfallplanung zu erstellen.
Für dessen Umsetzung wird die IT-Infrastruktur eines Klein- und Mittelbetriebes ermittelt und in Abhängigkeiten gesetzt. Die notwendigen IT-Schutzmaßnahmen werden mit Hilfe der IT-Grundschutzkataloge ermittelt. Abschließend wird die prototypische Umsetzung einer Notfallplanung dargestellt.
Die Diplomarbeit beschäftigt sich mit dem Untersuchungsgegenstand
Computerspiel und im speziellen mit dem MMORPG World of Warcraft.
Dabei liegt der Blickpunkt der Betrachtung auf der Fragestellung, in wie
weit interaktive bzw. kommunikative Prozesse für den enormen Erfolg des
Produktes verantwortlich sind bzw. ob sie es überhaupt sind und wenn
nicht, wie dann das Phänomen erklärt werden kann.
Die aktuelle Debatte über den Datenschutz und die Privatsphäre spielt eine signifikante Rolle in der Politik und den Medien. Diese Arbeit hat sich das Ziel gesetzt die Vor- und Nachteile eines offenen Umgangs mit Daten heraus zu kristallisieren. Dabei werden die wichtigsten Akteure und die Bedeutungen neuer Techniken in den Kontext dieser Debatte gestellt und analysiert.
Im Ergebnis wird deutlich, dass innovative Technologien ein großes Potenzial besitzen, die Probleme der Welt zu lösen. Allerdings sind sie in letzter Instanz auch nur ein Werkzeug. Es hängt von der Menschheit ab, ob sie im positiven oder negativen Sinne genutzt werden. Fest steht jedoch: je mehr Daten wir ihnen zur Verfügung stellen, desto stärker können wir von ihnen profitieren.