005 Computerprogrammierung, Programme, Daten
Die Bachelorarbeit beschäftigt sich mit Möglichkeiten, Objekte zur Laufzeit zu manipulieren. Dabei werden Verfahren zur Analyse von Klassen und deren Werte, sowie die Versendung an ein externes Tool behandelt. Zudem werden diese Daten über eine Benutzeroberfläche präsentiert. Dabei spezialisiert die Arbeit sich auf das Ash-Framework und wird mithilfe von ActionScript 3 realisiert. Abschließend wird das Framework an einem Praxisbeispiel angewandt
Eine Verbindung zwischen Technik und Mensch wächst in den letzten Jahren immer weiter. Sie nimmt immer mehr Einfluss in unserem alltäglichen Leben ein.
Orientierung mit mobiler Technik spielt dabei eine große Rolle. Die hier vorliegende Arbeit beschäftigt sich mit der Konzeption und prototypischen Umsetzung eines
Orientierungsspiels. Mittels des Unreal Development Kits wird eine Abbildung des Hochschulcampus Mittweidas erzeugt. Die zentrale Fragestellung der Arbeit lautet:
Ist es möglich sich einen visuellen Überblick über die Umgebung in einer nicht realen Welt zu verschaffen?
Ziel dieser Arbeit ist die Planung und Umsetzung einer Spielerweiterung im Umfeld des populären Videospiels Minecraft. Der Schwerpunkt liegt dabei auf der Integration neuer Spielmechaniken in das bestehende Grundspiel durch die Verwendung der Mod-Schnittstelle Spigot. Anwendung finden dabei anerkannte softwaretechnische Methoden.
Häufiger werden komplexere Fachanwendungen nicht mehr nach dem Rich-Client-Prinzip konzipiert, sondern in einer Web-Frontend-Backend-Architektur umgesetzt. Die Modellierung komplexer Geschäftsprozesse erfolgt meist nach einer serviceorientierten Architektur. Der Einsatz von Webservice-Technologien ist besonders für die technische Realisierung von serviceorientierten Architekturen geeignet. Neue Marktanforderungen von mobilen Geräten und höhere Entwicklungsgeschwindigkeiten fordern von Softwareherstellern noch flexiblere, nachhaltigere und dezentralere Lösungen. Microservices greifen das Problem auf und fokussieren die Modularisierung von monolithischen Systemen. Die Entwicklung unabhängiger Services, die einzeln erstellt und ausgeliefert werden können, tragen zu einer agilen Softwareentwicklung bei. Ziel der Arbeit ist es, eine Strategie für die Anbindung von Webservices in Projekten zu liefern. Neben der im Enterprise-Umfeld etablierten serviceorientierten Architektur wird der neuere Ansatz der unternehmensübergreifenden Microservice-Architektur aufgegriffen. Am Beispiel eines Prototyps werden die Rahmenbedingungen dargestellt, die für die Anbindung von verschiedenen Webservices erfüllt sein müssen. Zusätzlich werden Vorschläge gegeben, die die Funktionalitäten des Prototyps bei einem Ausfall externer Dienste sicherstellen.
Auf den ersten Blick ist Open Source Software ein wirtschaftliches Paradoxon. Die erste Frage die aufkommt ist, wie kann ein Unternehmen mit seinem Produkt Geld verdienen und Umsätze generieren, wenn das Produkt frei zur Verfügung steht? Nach wie vor ist es schwierig für Softwareunternehmen dessen Kerngeschäft der proprietären Software gewidmet ist, ein erfolgreiches und zudem Umsatz generierendes Geschäftsmodell für Open Source Software aufzubauen. Open Source Software bietet dennoch große Innovationsmöglichkeiten. Ziel der vorliegenden Arbeit ist es, diverse Geschäftsmodelle aufzuzeigen, dass Open Source Software in der IT-Branche erfolgreich eingesetzt werden kann und es möglich ist mit einem vermeintlich kostenfreien Produkt Umsätze zu generieren und der langfristige Erfolg eines Unternehmens gewährleisten wird. Im Verlauf der Arbeit stellte sich heraus, dass das Geschäftsmodell des OS-Appliance Herstellers als erfolgreichstes Geschäftsmodell bewährt hat, da man somit eine breitere Nachfrage auf dem Markt seitens des Kunden abdecken kann. Schlussfolgernd wurden Vor- und Nachteile aller Geschäftsmodelle aufgezeigt und eine Handlungsempfehlung abgegeben.
Die vorliegende Arbeit befasst sich mit der Erarbeitung von konkreten Herangehensweisen und Software-Architekturen für die Entwicklung der Software von eingebetteten Systemen. Es werden die Themen Objektorientiertes Programmieren, Programmablauf, Konfiguration, Persistenz, Benutzerschnittstelle, Berichte, Kommunikation, und Fehlermanagement behandelt.
Die Bedeutung mobiler Geräte wächst, aufgrund des zunehmenden Funktionsumfanges sowie deren Leistungsfähigkeit, seit ihrer Einführung stetig. Eine Kernkomponente dieser Geräte bildet das Betriebssystem. Hierbei stellt das Android die populärste und am Markt weit verbreitetste mobile Plattform dar. Damit verbunden bilden Android-basierte Geräte de facto das Hauptangriffsziel von Cyberkriminellen, wobei die Systeme in Form von Malware kompromittiert werden. Hieraus erwächst das Erfordernis, effiziente Maßnahmen zur Abwehr dieser Bedrohungen zu entwickeln. Grundlage dafür bildet die forensische Untersuchung dieser Schadanwendungen. Derzeit im Internet verfügbare Signatur-Analysen von Android-Paketen liefern hierbei nur begrenzte Informationen über das charakteristische Laufzeitverhalten dieser Applikationen bei Ausführung des maskierten Schadcodes. Die Zielsetzung dieser Arbeit ist die Schaffung einer hardwarebasierten Android-Analyse-Plattform – auf der Grundlage eines Wandboards –, um mobile Malware zur Laufzeit zu überwachen und, neben statischen Applikationsdaten, deren schadhaften Aktivitäten – gestartete Prozesse, nachgeladene Bibliotheken und Netzwerkverkehr – aufzuzeigen. Das Hauptaugenmerk liegt hierbei auf der Entwicklung und systemischen Integration einer forensischen Methodik zur automatisierten Sammlung und Bereitstellung dieser Daten. Um ein prinzipielles Verständnis für den Themenkomplex zu erhalten, werden elementare Grundlagen und Spezifika der Android-Plattform sowie Aspekte der IT-Forensik ausgeführt. Der Detaillierung der entwickelten Vorgehensweise folgt die veranschaulichte Darstellung des Aufbaus und der Konfiguration der Android -Analyse-Plattform. Die Anwendbarkeit der geschaffenen Methodik wird, in Form eines exemplarischen Untersuchungsablaufes, an einer Android-Malware demonstriert.
Die vorliegende Arbeit befasst sich mit den Sicherheitsmaßnahmen bei der Implementierung einer WLAN Lösung. Das Ziel ist die Ausarbeitung eines WLAN Sicherheitsleitpfades für die Implementierung und den Betrieb einer WLAN Infrastruktur unter Berücksichtigung des bestehenden Sicherheitsstandards und Technologie, sowie aufbauend auf die nativen eingebauten WLAN Sicherheitsmechanismen. Des Weiteren bietet diese Arbeit ergänzende Sicherheitsmaßnahmen für eine sichere Implementierung von WLAN Lösungen. Unternehmen sollten anhand dieser Arbeit einen besseren Überblick über die Vorgehensweise bei der Umsetzung von WLAN-Sicherheit gewinnen können.
Die vorliegende Arbeit beschäftigt sich mit der durch Big Data ausgelösten Problematik der Informationsverarbeitung für Unternehmen und Endverbraucher. Es wird der Frage nachgegangen, unter welchen Bedingungen Big Data für Unternahmen einen Mehrwert erzeugen kann und welche Maßnahmen dafür getroffen werden müssen. Ebenfalls behandelt wird die Informationsflut und deren Bewältigung, sowohl im Bezug auf Unternehmenskommunikation, als auch im Bezug auf Informationsbeschaffung und computer-vermittelte Kommunikation seitens des Endverbrauchers. Die Fragestellungen werden auf der Basis von Fachliteratur und aktuellen Studien diskutiert. Im Ergebnis wird deutlich, dass die zunehmende Informationsflut für beide behandelten Parteien durch neue Herangehensweisen zur gezielten Kommunikation von Botschaften zu bewältigen ist. Hierzu werden semantische und symbolische Herangehensweisen skizziert und diskutiert, sowie bestehende Kommunikationsformen analysiert und potenzielle Änderungen diskutiert.