005 Computerprogrammierung, Programme, Daten
Ziel dieser Arbeit ist es, ein geeignetes Datenbanksystem zum Einsatz als Data- Warehouse für Zeitseriendaten bei der Kiwigrid GmbH zu finden. Dazu werden geeignete Datenbanksysteme und ein existierendes Zeitserien-Datenbank-System betrachtet umderen Eignung zu untersuchen. Dabei soll eine Technologie ermittelt werden, auf deren Basis das aktuelle, MySQL basierte Data-Warehouse abgelöst werden kann. Die dazu notwendigen Untersuchungen sollen anhand realer Daten aus dem Kiwigrid Data-Warehouse stattfinden. Das aufgebaute Testsetup soll möglichst ähnlich aufgebaut sein wie ein Setup, welches man produktiv einsetzen würde. ...
In der gegenständlichen Arbeit wird untersucht, ob ein Umstieg von signalorientierten Datenmodellen auf objektorientierte Datenmodelle mit der Festlegung auf dem Standard IEC 62541 (OPC UA) sinnvoll ist und welche Auswirkungen sich daraus ergeben können. Für den Leser wird eine Übersicht der Rahmenbedingungen und einzuhaltenden Richtlinien im speziellen auf die Tunnelanlagen der ASFINAG gegeben und er erhält durch die Betrachtung der Protokolle Grundlagenwissen zur Entscheidung, ob OPC UA für einen Einsatz bei der Kommunikation zu übergeordneten Leitsystemen auch für Ihn nützlich sein kann
Die JavaScript-Bibliothek React ist inzwischen seit mehreren Jahren eine beliebte und weit verbreitete Technologie im Bereich der Frontend-Webentwicklung. In Kombination mit Redux ermöglicht React die Erstellung funktionaler Benutzeroberflächen selbst für komplexe Anwendungen. Es stellt sich die Frage, wie solche React-Anwendungen am besten zu testen sind. Zwei häufig genutzte Test-Frameworks für diesen Zweck sind Mocha und Jest. Diese werden in dieser Bachelorarbeit an Hand zuvor definierter Qualitätskriterien in mehreren Kategorien miteinander verglichen und so auf ihre Tauglichkeit für das Testen von React-Applikationen untersucht. Als Schwerpunkt der Gegenüberstellung wird eine Reihe von Tests mit beiden Frameworks für eine bereits bestehende App auf Basis von React und Redux implementiert. Am Ende steht die Beantwortung der Frage, welches der beiden Frameworks auf Grundlage der Untersuchungsergebnisse für das Testen von React-Anwendungen vorzuziehen ist.
Die aktuelle Debatte über den Datenschutz und die Privatsphäre spielt eine signifikante Rolle in der Politik und den Medien. Diese Arbeit hat sich das Ziel gesetzt die Vor- und Nachteile eines offenen Umgangs mit Daten heraus zu kristallisieren. Dabei werden die wichtigsten Akteure und die Bedeutungen neuer Techniken in den Kontext dieser Debatte gestellt und analysiert.
Im Ergebnis wird deutlich, dass innovative Technologien ein großes Potenzial besitzen, die Probleme der Welt zu lösen. Allerdings sind sie in letzter Instanz auch nur ein Werkzeug. Es hängt von der Menschheit ab, ob sie im positiven oder negativen Sinne genutzt werden. Fest steht jedoch: je mehr Daten wir ihnen zur Verfügung stellen, desto stärker können wir von ihnen profitieren.
Die Diplomarbeit beschäftigt sich mit dem Untersuchungsgegenstand
Computerspiel und im speziellen mit dem MMORPG World of Warcraft.
Dabei liegt der Blickpunkt der Betrachtung auf der Fragestellung, in wie
weit interaktive bzw. kommunikative Prozesse für den enormen Erfolg des
Produktes verantwortlich sind bzw. ob sie es überhaupt sind und wenn
nicht, wie dann das Phänomen erklärt werden kann.
Ziel ist es, in einem Klein- und Mittelbetrieb nach dem IT-Grundschutz und der IT-Grundschutzkataloge eine IT-Notfallplanung zu erstellen.
Für dessen Umsetzung wird die IT-Infrastruktur eines Klein- und Mittelbetriebes ermittelt und in Abhängigkeiten gesetzt. Die notwendigen IT-Schutzmaßnahmen werden mit Hilfe der IT-Grundschutzkataloge ermittelt. Abschließend wird die prototypische Umsetzung einer Notfallplanung dargestellt.
Bei dieser Arbeit handelt es sich um ein Softwareprogramm, welches als Planungshilfe zur Versorgung von elektrischen Anlagen dienen soll. Die Software
wurde mit Java erstellt und verwendet zur Sicherung und Verwendung der Daten eine SQL Datenbank. Die Anleitung zur Bedienung des Programmes wird
anwenderfreundlich und verständlich gestaltet. Des Weiteren enthält diese Arbeit eine detaillierte Beschreibung der Benutzeroberfläche sowie ein Musterbeispiel zur Veranschaulichung der Programmfunktionen. Ziel der Arbeit ist es, ein Programm zu entwickeln, welches in wenigen und einfachen Schritten, unter Einhaltung der gültigen Normen und Gesetzgebung, das benötigte Kabel zur
Auswahl bereitstellt.
Die vorliegende Arbeit befasst sich mit der Analyse der Microservice-Architektur
und wie diese in heterogene Infrastrukturen integriert werden kann. Dazu wird
neben der theoretischen Betrachtung auch ein Konzept auf Grundlage einer Erstimplementierung von Microservices erstellt. Zudem beinhaltet die Arbeit eine prototypische Lösung am praktischen Beispiel.
Die vorliegende Arbeit hat die Erstellung eines Konzeptes und die prototypische Umsetzung von Maßnahmen zur Verbesserung der Client-Sicherheit mit EOL-Betriebssystemen zum Ziel. Die Erstellung des Konzeptes basiert auf dem Beispiel der Tirol Kliniken GmbH. Im theoretischen Teil werden die Grundlagen zur IT-Sicherheit und das Gefahrenpotential betrachtet. Im praktischen Teil wird ein allgemeines Konzept ausgearbeitet, mit Hilfe dessen analysiert werden kann, inwiefern die EOL-Clients im Unternehmen geschützt sind und ob es weiterer Maßnahmen bedarf. Dies wird am Beispiel der Tirol Kliniken, mit besonderem Fokus auf McAfee Application Control, dargestellt.
Diese Arbeit beschäftigt sich mit der Analyse und Evaluierung ausgewählter Tools, im Bereich des IT-Monitorings, sowie der Bewertung der unterschiedlichen Lösungen, unter Berücksichtigung der Anforderungen im Unternehmen. Dazu gehört im Anschluss ebenfalls die Erarbeitung eines Implementierungskonzepts für den Echtbetrieb.
Die Bachelorarbeit beschäftigt sich mit Möglichkeiten, Objekte zur Laufzeit zu manipulieren. Dabei werden Verfahren zur Analyse von Klassen und deren Werte, sowie die Versendung an ein externes Tool behandelt. Zudem werden diese Daten über eine Benutzeroberfläche präsentiert. Dabei spezialisiert die Arbeit sich auf das Ash-Framework und wird mithilfe von ActionScript 3 realisiert. Abschließend wird das Framework an einem Praxisbeispiel angewandt
Eine Verbindung zwischen Technik und Mensch wächst in den letzten Jahren immer weiter. Sie nimmt immer mehr Einfluss in unserem alltäglichen Leben ein.
Orientierung mit mobiler Technik spielt dabei eine große Rolle. Die hier vorliegende Arbeit beschäftigt sich mit der Konzeption und prototypischen Umsetzung eines
Orientierungsspiels. Mittels des Unreal Development Kits wird eine Abbildung des Hochschulcampus Mittweidas erzeugt. Die zentrale Fragestellung der Arbeit lautet:
Ist es möglich sich einen visuellen Überblick über die Umgebung in einer nicht realen Welt zu verschaffen?
Ziel dieser Arbeit ist die Planung und Umsetzung einer Spielerweiterung im Umfeld des populären Videospiels Minecraft. Der Schwerpunkt liegt dabei auf der Integration neuer Spielmechaniken in das bestehende Grundspiel durch die Verwendung der Mod-Schnittstelle Spigot. Anwendung finden dabei anerkannte softwaretechnische Methoden.
Häufiger werden komplexere Fachanwendungen nicht mehr nach dem Rich-Client-Prinzip konzipiert, sondern in einer Web-Frontend-Backend-Architektur umgesetzt. Die Modellierung komplexer Geschäftsprozesse erfolgt meist nach einer serviceorientierten Architektur. Der Einsatz von Webservice-Technologien ist besonders für die technische Realisierung von serviceorientierten Architekturen geeignet. Neue Marktanforderungen von mobilen Geräten und höhere Entwicklungsgeschwindigkeiten fordern von Softwareherstellern noch flexiblere, nachhaltigere und dezentralere Lösungen. Microservices greifen das Problem auf und fokussieren die Modularisierung von monolithischen Systemen. Die Entwicklung unabhängiger Services, die einzeln erstellt und ausgeliefert werden können, tragen zu einer agilen Softwareentwicklung bei. Ziel der Arbeit ist es, eine Strategie für die Anbindung von Webservices in Projekten zu liefern. Neben der im Enterprise-Umfeld etablierten serviceorientierten Architektur wird der neuere Ansatz der unternehmensübergreifenden Microservice-Architektur aufgegriffen. Am Beispiel eines Prototyps werden die Rahmenbedingungen dargestellt, die für die Anbindung von verschiedenen Webservices erfüllt sein müssen. Zusätzlich werden Vorschläge gegeben, die die Funktionalitäten des Prototyps bei einem Ausfall externer Dienste sicherstellen.
Auf den ersten Blick ist Open Source Software ein wirtschaftliches Paradoxon. Die erste Frage die aufkommt ist, wie kann ein Unternehmen mit seinem Produkt Geld verdienen und Umsätze generieren, wenn das Produkt frei zur Verfügung steht? Nach wie vor ist es schwierig für Softwareunternehmen dessen Kerngeschäft der proprietären Software gewidmet ist, ein erfolgreiches und zudem Umsatz generierendes Geschäftsmodell für Open Source Software aufzubauen. Open Source Software bietet dennoch große Innovationsmöglichkeiten. Ziel der vorliegenden Arbeit ist es, diverse Geschäftsmodelle aufzuzeigen, dass Open Source Software in der IT-Branche erfolgreich eingesetzt werden kann und es möglich ist mit einem vermeintlich kostenfreien Produkt Umsätze zu generieren und der langfristige Erfolg eines Unternehmens gewährleisten wird. Im Verlauf der Arbeit stellte sich heraus, dass das Geschäftsmodell des OS-Appliance Herstellers als erfolgreichstes Geschäftsmodell bewährt hat, da man somit eine breitere Nachfrage auf dem Markt seitens des Kunden abdecken kann. Schlussfolgernd wurden Vor- und Nachteile aller Geschäftsmodelle aufgezeigt und eine Handlungsempfehlung abgegeben.
Die vorliegende Arbeit befasst sich mit der Erarbeitung von konkreten Herangehensweisen und Software-Architekturen für die Entwicklung der Software von eingebetteten Systemen. Es werden die Themen Objektorientiertes Programmieren, Programmablauf, Konfiguration, Persistenz, Benutzerschnittstelle, Berichte, Kommunikation, und Fehlermanagement behandelt.
Die Bedeutung mobiler Geräte wächst, aufgrund des zunehmenden Funktionsumfanges sowie deren Leistungsfähigkeit, seit ihrer Einführung stetig. Eine Kernkomponente dieser Geräte bildet das Betriebssystem. Hierbei stellt das Android die populärste und am Markt weit verbreitetste mobile Plattform dar. Damit verbunden bilden Android-basierte Geräte de facto das Hauptangriffsziel von Cyberkriminellen, wobei die Systeme in Form von Malware kompromittiert werden. Hieraus erwächst das Erfordernis, effiziente Maßnahmen zur Abwehr dieser Bedrohungen zu entwickeln. Grundlage dafür bildet die forensische Untersuchung dieser Schadanwendungen. Derzeit im Internet verfügbare Signatur-Analysen von Android-Paketen liefern hierbei nur begrenzte Informationen über das charakteristische Laufzeitverhalten dieser Applikationen bei Ausführung des maskierten Schadcodes. Die Zielsetzung dieser Arbeit ist die Schaffung einer hardwarebasierten Android-Analyse-Plattform – auf der Grundlage eines Wandboards –, um mobile Malware zur Laufzeit zu überwachen und, neben statischen Applikationsdaten, deren schadhaften Aktivitäten – gestartete Prozesse, nachgeladene Bibliotheken und Netzwerkverkehr – aufzuzeigen. Das Hauptaugenmerk liegt hierbei auf der Entwicklung und systemischen Integration einer forensischen Methodik zur automatisierten Sammlung und Bereitstellung dieser Daten. Um ein prinzipielles Verständnis für den Themenkomplex zu erhalten, werden elementare Grundlagen und Spezifika der Android-Plattform sowie Aspekte der IT-Forensik ausgeführt. Der Detaillierung der entwickelten Vorgehensweise folgt die veranschaulichte Darstellung des Aufbaus und der Konfiguration der Android -Analyse-Plattform. Die Anwendbarkeit der geschaffenen Methodik wird, in Form eines exemplarischen Untersuchungsablaufes, an einer Android-Malware demonstriert.
Die vorliegende Arbeit befasst sich mit den Sicherheitsmaßnahmen bei der Implementierung einer WLAN Lösung. Das Ziel ist die Ausarbeitung eines WLAN Sicherheitsleitpfades für die Implementierung und den Betrieb einer WLAN Infrastruktur unter Berücksichtigung des bestehenden Sicherheitsstandards und Technologie, sowie aufbauend auf die nativen eingebauten WLAN Sicherheitsmechanismen. Des Weiteren bietet diese Arbeit ergänzende Sicherheitsmaßnahmen für eine sichere Implementierung von WLAN Lösungen. Unternehmen sollten anhand dieser Arbeit einen besseren Überblick über die Vorgehensweise bei der Umsetzung von WLAN-Sicherheit gewinnen können.
Die vorliegende Arbeit beschäftigt sich mit der durch Big Data ausgelösten Problematik der Informationsverarbeitung für Unternehmen und Endverbraucher. Es wird der Frage nachgegangen, unter welchen Bedingungen Big Data für Unternahmen einen Mehrwert erzeugen kann und welche Maßnahmen dafür getroffen werden müssen. Ebenfalls behandelt wird die Informationsflut und deren Bewältigung, sowohl im Bezug auf Unternehmenskommunikation, als auch im Bezug auf Informationsbeschaffung und computer-vermittelte Kommunikation seitens des Endverbrauchers. Die Fragestellungen werden auf der Basis von Fachliteratur und aktuellen Studien diskutiert. Im Ergebnis wird deutlich, dass die zunehmende Informationsflut für beide behandelten Parteien durch neue Herangehensweisen zur gezielten Kommunikation von Botschaften zu bewältigen ist. Hierzu werden semantische und symbolische Herangehensweisen skizziert und diskutiert, sowie bestehende Kommunikationsformen analysiert und potenzielle Änderungen diskutiert.