005 Computerprogrammierung, Programme, Daten
Refine
Document Type
- Diploma Thesis (6)
- Bachelor Thesis (3)
- Master's Thesis (1)
Language
- German (10) (remove)
Keywords
- Android <Systemplattform> , Malware (1)
- Computersicherheit (1)
- Front-End <Software> , World Wide Web , React <Framework, Informatik> (1)
- Mikroservice , Heterogenes Rechnernetz (1)
- Mikroservice , Serviceorientierte Architektur (1)
- Netzwerkverwaltung , Monitorüberwachung (1)
- Rechnungswesen , Elektronische Buchführung , Softwaresystem (1)
- Softwareentwicklung (1)
- Softwareentwicklung , Eingebettetes System (1)
- Videoaufzeichnung , Audiotechnik , Softwareentwicklung (1)
Institute
- Angewandte Computer‐ und Biowissenschaften (10) (remove)
In der Softwareentwicklung gewinnen agile Methoden zunehmend an Bedeutung. ERP-Implementierungspartner sind in der Regel keine Entwickler neuer Standardanwendungen, sondern erweitern oder ergänzen vom Hersteller gelieferte Standardsoftware. Die Diplomarbeit soll zeigen, ob agile Methoden für die Softwareentwicklung bei ERP-Implementierungspartnern aufgrund der besonderen Anforderungen geeignet sind .
Das Ziel der vorliegenden Arbeit war es, ein für mittelständische und kleine Unternehmen geeignetes Format für die Versendung elektronischer Rechnungen zu finden, hierfür eine Softwarelösung zu entwickeln und diese in ein bestehendes Produkt zu integrieren. Nach gründlicher Analyse fiel die Entscheidung auf das ZUGFeRD-Format, für welches eine nun kommerziell vertriebene Komponente entwickelt wurde, die zusammen mit einem, im Rahmen der Arbeit entwickelten E-Mail-Client, in die Software HSC-AuftragPlus integriert wurde. Damit lassen sich ZUGFeRDRechnungen ohne Umwege oder externe Programme sowohl empfangen und importieren, als auch exportieren und versenden. Bei diesen Schritten erfolgt auch immer eine mehrstufige Validierung und entsprechendes Feedback an den Benutzer. Da die Bachelorarbeit auf betriebswirtschaftliche, juristische und informatische Aspekte eingeht, sollte sie insbesondere für Studierende der Informatik und Wirtschaftswissenschaften viele interessante Informationen enthalten
Die JavaScript-Bibliothek React ist inzwischen seit mehreren Jahren eine beliebte und weit verbreitete Technologie im Bereich der Frontend-Webentwicklung. In Kombination mit Redux ermöglicht React die Erstellung funktionaler Benutzeroberflächen selbst für komplexe Anwendungen. Es stellt sich die Frage, wie solche React-Anwendungen am besten zu testen sind. Zwei häufig genutzte Test-Frameworks für diesen Zweck sind Mocha und Jest. Diese werden in dieser Bachelorarbeit an Hand zuvor definierter Qualitätskriterien in mehreren Kategorien miteinander verglichen und so auf ihre Tauglichkeit für das Testen von React-Applikationen untersucht. Als Schwerpunkt der Gegenüberstellung wird eine Reihe von Tests mit beiden Frameworks für eine bereits bestehende App auf Basis von React und Redux implementiert. Am Ende steht die Beantwortung der Frage, welches der beiden Frameworks auf Grundlage der Untersuchungsergebnisse für das Testen von React-Anwendungen vorzuziehen ist.
Die vorliegende Arbeit befasst sich mit der Analyse der Microservice-Architektur
und wie diese in heterogene Infrastrukturen integriert werden kann. Dazu wird
neben der theoretischen Betrachtung auch ein Konzept auf Grundlage einer Erstimplementierung von Microservices erstellt. Zudem beinhaltet die Arbeit eine prototypische Lösung am praktischen Beispiel.
Die vorliegende Arbeit hat die Erstellung eines Konzeptes und die prototypische Umsetzung von Maßnahmen zur Verbesserung der Client-Sicherheit mit EOL-Betriebssystemen zum Ziel. Die Erstellung des Konzeptes basiert auf dem Beispiel der Tirol Kliniken GmbH. Im theoretischen Teil werden die Grundlagen zur IT-Sicherheit und das Gefahrenpotential betrachtet. Im praktischen Teil wird ein allgemeines Konzept ausgearbeitet, mit Hilfe dessen analysiert werden kann, inwiefern die EOL-Clients im Unternehmen geschützt sind und ob es weiterer Maßnahmen bedarf. Dies wird am Beispiel der Tirol Kliniken, mit besonderem Fokus auf McAfee Application Control, dargestellt.
Diese Arbeit beschäftigt sich mit der Analyse und Evaluierung ausgewählter Tools, im Bereich des IT-Monitorings, sowie der Bewertung der unterschiedlichen Lösungen, unter Berücksichtigung der Anforderungen im Unternehmen. Dazu gehört im Anschluss ebenfalls die Erarbeitung eines Implementierungskonzepts für den Echtbetrieb.
Häufiger werden komplexere Fachanwendungen nicht mehr nach dem Rich-Client-Prinzip konzipiert, sondern in einer Web-Frontend-Backend-Architektur umgesetzt. Die Modellierung komplexer Geschäftsprozesse erfolgt meist nach einer serviceorientierten Architektur. Der Einsatz von Webservice-Technologien ist besonders für die technische Realisierung von serviceorientierten Architekturen geeignet. Neue Marktanforderungen von mobilen Geräten und höhere Entwicklungsgeschwindigkeiten fordern von Softwareherstellern noch flexiblere, nachhaltigere und dezentralere Lösungen. Microservices greifen das Problem auf und fokussieren die Modularisierung von monolithischen Systemen. Die Entwicklung unabhängiger Services, die einzeln erstellt und ausgeliefert werden können, tragen zu einer agilen Softwareentwicklung bei. Ziel der Arbeit ist es, eine Strategie für die Anbindung von Webservices in Projekten zu liefern. Neben der im Enterprise-Umfeld etablierten serviceorientierten Architektur wird der neuere Ansatz der unternehmensübergreifenden Microservice-Architektur aufgegriffen. Am Beispiel eines Prototyps werden die Rahmenbedingungen dargestellt, die für die Anbindung von verschiedenen Webservices erfüllt sein müssen. Zusätzlich werden Vorschläge gegeben, die die Funktionalitäten des Prototyps bei einem Ausfall externer Dienste sicherstellen.
Die vorliegende Arbeit befasst sich mit der Erarbeitung von konkreten Herangehensweisen und Software-Architekturen für die Entwicklung der Software von eingebetteten Systemen. Es werden die Themen Objektorientiertes Programmieren, Programmablauf, Konfiguration, Persistenz, Benutzerschnittstelle, Berichte, Kommunikation, und Fehlermanagement behandelt.
Die Bedeutung mobiler Geräte wächst, aufgrund des zunehmenden Funktionsumfanges sowie deren Leistungsfähigkeit, seit ihrer Einführung stetig. Eine Kernkomponente dieser Geräte bildet das Betriebssystem. Hierbei stellt das Android die populärste und am Markt weit verbreitetste mobile Plattform dar. Damit verbunden bilden Android-basierte Geräte de facto das Hauptangriffsziel von Cyberkriminellen, wobei die Systeme in Form von Malware kompromittiert werden. Hieraus erwächst das Erfordernis, effiziente Maßnahmen zur Abwehr dieser Bedrohungen zu entwickeln. Grundlage dafür bildet die forensische Untersuchung dieser Schadanwendungen. Derzeit im Internet verfügbare Signatur-Analysen von Android-Paketen liefern hierbei nur begrenzte Informationen über das charakteristische Laufzeitverhalten dieser Applikationen bei Ausführung des maskierten Schadcodes. Die Zielsetzung dieser Arbeit ist die Schaffung einer hardwarebasierten Android-Analyse-Plattform – auf der Grundlage eines Wandboards –, um mobile Malware zur Laufzeit zu überwachen und, neben statischen Applikationsdaten, deren schadhaften Aktivitäten – gestartete Prozesse, nachgeladene Bibliotheken und Netzwerkverkehr – aufzuzeigen. Das Hauptaugenmerk liegt hierbei auf der Entwicklung und systemischen Integration einer forensischen Methodik zur automatisierten Sammlung und Bereitstellung dieser Daten. Um ein prinzipielles Verständnis für den Themenkomplex zu erhalten, werden elementare Grundlagen und Spezifika der Android-Plattform sowie Aspekte der IT-Forensik ausgeführt. Der Detaillierung der entwickelten Vorgehensweise folgt die veranschaulichte Darstellung des Aufbaus und der Konfiguration der Android -Analyse-Plattform. Die Anwendbarkeit der geschaffenen Methodik wird, in Form eines exemplarischen Untersuchungsablaufes, an einer Android-Malware demonstriert.
Die vorliegende Diplomarbeit befasst sich mit der Analyse, Kontrolle und Optimierung der Videoaufzeichnung bei LinkedIn Austria. Anhand der Problemstellung wurde ein Tool (video-detective) programmiert. Daten zu sammeln und zu analysieren ist das Hauptziel des video-detective. Anhand der Analyse wird der gesamte Workflow der Videokontrolle beschleunigt und vereinfacht. Auf die Bedienbarkeit wird besonders Wert gelegt. Für eine schnelle Übersicht werden die gesammelten Daten grafisch dargestellt. Ein weiteres Ziel dieser Arbeit ist, fehlerhafte Video-Files so schnell wie möglich zu erkennen und richtige Gegenmaßnahmen einzuleiten. Die Kontrolle der Files soll möglichst im Hintergrund stattfinden und den Dozenten nicht bei den Aufzeichnungen stören.