004 Informatik
Refine
Year of publication
- 2012 (5) (remove)
Document Type
- Bachelor Thesis (3)
- Study Thesis (2)
Has Fulltext
- yes (5)
Is part of the Bibliography
- no (5)
Keywords
- Datenschutz (2)
- : mobiles Business Intelligence (1)
- Arbeitstyp (1)
- Auswahlmatrix (1)
- Bewertungsmethode (1)
- IT-Projekt (1)
- Intelligentes Stromnetz (1)
- JMeter (1)
- Messung (1)
- MySQL (1)
Der vermehrte Einsatz von erneuerbaren Energien, welche nicht ständig verfügbar und nur begrenzt speicherbar sind, erschweren die Steuerung der Stromnetze. Zur Anpassung der Energieerzeugung an den tatsächlichen Bedarf werden Smart Grids („intelligente Stromnetze“) aufgebaut, die eine Steuerung des Energieverbrauchs in Abhängigkeit von der Verfügbarkeit ermöglichen. Die bereits vorhandenen Stromnetze werden hierzu um Kommunikationsnetze erweitert. Smart Meter („intelligente Stromzähler“) die beim Verbraucher eingesetzt werden, senden über die Kommunikationsnetze Messdaten zyklisch an die jeweiligen Stromnetzbetreiber. In Zukunft soll auch eine Steuerung von Haushaltsgeräten möglich werden. Daraus ergeben sich neue Herausforderungen in Bezug auf Sicherheit und Datenschutz. Die hier vorliegende Arbeit bietet eine kurze Einführung in die Grundlagen zum Thema Smart Grid. Es wird eine Referenzarchitektur definiert und die einzelnen Bestandteile des Smart Grids werden vorgestellt. Eine Auseinandersetzung mit den rechtlichen und regulatorischen Rahmenbedingungen sowie ein Überblick über den Stand der Entwicklungen intelligenter Stromnetze, insbesondere der Verbreitung von Smart Metern, vervollständigt die Grundlagen. Zusätzlich werden wesentliche Aspekte von Sicherheit und Datenschutz angesprochen. Darauf aufbauend wird die Sicherheit in Smart Grids untersucht. Hierzu werden die Ursachen für Bedrohungen im Rahmen einer Bedrohungsanalyse anhand eines Szenarios analysiert. Abgeleitet von den Ergebnissen der Bedrohungsanalyse werden Risiken innerhalb einer Risikoanalyse evaluiert und Maßnahmen empfohlen, um die festgestellten Risiken zu bewältigen
Websites or web applications, whether they represent shopping systems, on demand services or a social networks, have something in common: data must be stored somewhere and somehow. This job can be achieved by various solutions with very different performance characteristics, e.g. based on simple data files, databases or high performance RAM storage solutions. For todays popular web applications it is important to handle database operations in a minimum amount of time, because they are struggling with a vast increase in visitors and user generated data. Therefore, a major requirement for modern database application is to handle huge data (also called big data) in a short amount of time and to provide high availability for that data. A very popular database application in the open source community is MySQL, which was originally developed by a swedisch company called MySQL AB and is now maintenanced by Oracle. MySQL is shipped in a bundle with the Apache web server and therefore has a large distribution. This database is easily installed, maintained and administrated. By default MySQL is shipped with the MyISAM storage engine, which has good performance on read requests, but a poor one on massive parallel write requests. With appropriate tuning of various database settings, special architecture setups (replication, partitioning, etc.) or other storage engines, MySQL can be turned into a fast database application. For example Wikipedia uses MySQL for their backend data storage. In the lecture Ultra Large Scale Systems and System Engineering teached by Walter Kriha at Media University Stuttgart, the question Can a MySQL database application handle more then 3000 database requests per second? came up some time. Inspired by this issue, I got myself going to find out, if MySQL is able to handle such a amount of requests per second. At that time I also read something about the high availability and scalability solution MySQL Cluster and it was the right time to test the performance of that solution. In this paper I describe how to set up a MySQL database server with the additional MySQL Cluster storage engine ndbcluster and how to configure a database cluster. In addition I execute some database tests on that cluster to proof that its possible the get a throughput of >= 3000 read requests per second with a MySQL database.
RFID-Systeme haben heutzutage einen immer größeren Anreiz: Zugangskontrolle, Bezahlsysteme, Diebstahlsicherung oder Identifikation (Personalausweis, Pass) sind nur einige Bespiele. RFID-Systeme erleichtern Tätigkeiten, bringen jedoch auch sicherheitsrelevante Probleme mit sich. Datenschützern sind RFID-Systeme schon lange ein Dorn im Auge, da dadurch die Privatsphäre des Trägers leichter ausgespäht und ein Bewegungsprofil erstellt werden kann. Der Schutz dieser Systeme und indirekt des Trägers durch Dritte ist unerlässlich. Aktuelle Zugangskontroll- und Identifikationssysteme verwenden neueste Sicherheitsfunktionen und Verschlüsselungen. Ist dieser Schutz nicht ausreichend genug, können RFID-Schutzhüllen das Auslesen durch Dritte erschweren oder gar komplett verhindern. Im Internet werden kommerzielle Hüllen Angeboten, die Schutz bieten sollen. Die Wirkung dieser Schutzhüllen wird in der vorliegenden Arbeit analysiert. Zusätzlich werden die abschirmenden Eigenschaften von weiteren Materialien untersucht. Die Arbeit ist in der Vorlesung "Spezielle Themen der mobilen Kommunikation" bei Prof. Dr. Joachim Charzinski entstanden.
Die vorliegende Bachelorarbeit beschäftigt sich mit der Planung einer Evaluation mehrerer Mobile Business Intelligence Lösungen für die Landesbank Baden-Württemberg. Die Frage, welche Anforderungen ein Management Cockpit auf Basis mobiler Medien für ein global tätiges Finanzunternehmen erfüllen muss, steht hierbei im Mittelpunkt. Des Weiteren wird der aktuelle Trend von mobilen Business Intelligence Lösungen im Zusammenhang mit mobilen Endgeräten, wie dem Apple iPad, untersucht. Ziel dieser Arbeit ist, anhand einer zuvor erstellten Evaluationsmethode den Auswahlprozess zu planen und anschließend mit Hilfe von empfohlenen Best Practices die Evaluation durchzuführen. Das Ergebnis dieser Arbeit ist neben einer wissenschaftlichen Aufbereitung des Themas Mobile Business Intelligence auch eine Auswahlempfehlung für das geplante mobile Berichtswesen der Landesbank Baden-Württemberg. Die empfohlene Lösung soll nach Abschluss der Arbeit das derzeitige Berichtswesen der LBBW erst unterstützen und dann eventuell ganz ablösen. Eine positive Durchführung würde außerdem die Funktionalität der Evaluationsmethode bestätigen.
Die Planung oder Durchführung von IT-Projekten zur Gestaltung moderner Büroarbeitsplätze stellt eine wichtige Aufgabe für Unternehmen dar. Der Nutzen solcher Investitionen kann jedoch häufig nur in einem qualitativen Sinne verbal benannt werden kann. Allerdings sind Kenntnisse über den quantitativen Mehrwert eines IT-Projektes und möglicher Projektalternativen notwendig, um beispielsweise eine reale Vergleichbarkeit anhand der Rentabilität tätigen zu können. Im Rahmen dieser Arbeit wird eine Methodik zur Auswahl geeigneter Bewertungsmethoden für IT-Projekte entwickelt und die für diese Methodik relevanten Merkmale der Zielgruppen und Merkmale der Projektzielcluster erläutert.