004 Informatik
Refine
Year of publication
Document Type
- Diploma Thesis (39)
- Bachelor Thesis (19)
- Master's Thesis (9)
- Study Thesis (3)
- Book (1)
- Report (1)
- Researchpaper (1)
Is part of the Bibliography
- no (73)
Keywords
- Barrierefreiheit (4)
- Datenschutz (3)
- J2EE (3)
- Benutzerfreundlichkeit (2)
- Computergraphik (2)
- Graphische Benutzeroberfläche (2)
- Intelligentes Stromnetz (2)
- Java 2 Enterprise Edition (2)
- Konfigurationsmanagement (2)
- Programmierung (2)
Institute
- Medieninformatik (Bachelor, Diplom) (29)
- FB 1: Druck und Medien (13)
- Audiovisuelle Medien (Bachelor, Diplom) (11)
- Computer Science and Media (Master) (7)
- FB 3: Information und Kommunikation (2)
- Mediapublishing und Verlagswirtschaft (Diplom) (2)
- Wirtschaftsinformatik (Bachelor) (2)
- Bibliotheks- und Medienmanagement (Bachelor, Diplom) (1)
- FB 2: Electronic Media (1)
- Informationsdesign (Bachelor, Diplom) (1)
Diese Diplomarbeit beschäftigt sich mit der Frage, wie moderne Haushaltsgeräte wie Waschmaschinen, Kühlschränke oder Gefriertruhen über ein Netzwerk gewartet werden können. Es wird ein Weg gesucht, Geräte zu analysieren und mit neuer Software zu versorgen. Im Laufe der Arbeit wird ein offenes und herstellerunabhängiges Konzept entwickelt, das aus mehreren Schlüsselkomponenten besteht. Eine allgemeine und verständliche Beschreibung aller an der Wartung beteiligter Entitäten in einem semantischen Modell soll einen Hersteller- und Technologie-unabhängigen Austausch von Wissen ermöglichen. Dadurch wird es neuen Anbietern erleichtert, das Konzept für sich zu nutzen. Durch den Einsatz konfigurationsfreier Netzkomponenten soll die Verwaltung vor allem aus Sicht der Benutzer vereinfacht werden. Aufgrund der großen Anzahl der in heutigen Heimnetzen anzutreffenden, unterschiedlichen Technologien bedarf es zudem einer Komponente, die diese Heterogenität berücksichtigt. Die Lösung soll möglichst offen für unterschiedliche Technologien sein. Deshalb sieht das Konzept den Einsatz eines Gateways als zentrale Steuerkomponente vor, das unterschiedliche Teilnetze des Heimes, transparent verbindet. Nach der Untersuchung geeigneter Technologien für die technische Umsetzung wird eine Anwendung entworfen, die das Konzept prototypisch umsetzt.
Der vermehrte Einsatz von erneuerbaren Energien, welche nicht ständig verfügbar und nur begrenzt speicherbar sind, erschweren die Steuerung der Stromnetze. Zur Anpassung der Energieerzeugung an den tatsächlichen Bedarf werden Smart Grids („intelligente Stromnetze“) aufgebaut, die eine Steuerung des Energieverbrauchs in Abhängigkeit von der Verfügbarkeit ermöglichen. Die bereits vorhandenen Stromnetze werden hierzu um Kommunikationsnetze erweitert. Smart Meter („intelligente Stromzähler“) die beim Verbraucher eingesetzt werden, senden über die Kommunikationsnetze Messdaten zyklisch an die jeweiligen Stromnetzbetreiber. In Zukunft soll auch eine Steuerung von Haushaltsgeräten möglich werden. Daraus ergeben sich neue Herausforderungen in Bezug auf Sicherheit und Datenschutz. Die hier vorliegende Arbeit bietet eine kurze Einführung in die Grundlagen zum Thema Smart Grid. Es wird eine Referenzarchitektur definiert und die einzelnen Bestandteile des Smart Grids werden vorgestellt. Eine Auseinandersetzung mit den rechtlichen und regulatorischen Rahmenbedingungen sowie ein Überblick über den Stand der Entwicklungen intelligenter Stromnetze, insbesondere der Verbreitung von Smart Metern, vervollständigt die Grundlagen. Zusätzlich werden wesentliche Aspekte von Sicherheit und Datenschutz angesprochen. Darauf aufbauend wird die Sicherheit in Smart Grids untersucht. Hierzu werden die Ursachen für Bedrohungen im Rahmen einer Bedrohungsanalyse anhand eines Szenarios analysiert. Abgeleitet von den Ergebnissen der Bedrohungsanalyse werden Risiken innerhalb einer Risikoanalyse evaluiert und Maßnahmen empfohlen, um die festgestellten Risiken zu bewältigen
Die Aufgabe im Rahmen meiner Diplomarbeit war die Entwicklung einer multimedialen Ausbildungs-CD-ROM für die Wella AG (Darmstadt). Es ist die erste CD-ROM zu dem Buch ‚Gewusst wie’, das bereits in mehreren Auflagen gedruckt worden war und im Friseurhandwerk ein sehr hohes Ansehen genießt. Da dieses Buch überarbeitet und in neuer Auflage gedruckt werden sollte, wollte Wella die neue Auflage mit einer multimedialen Ausbildungs-CD-ROM ausstatten. Meine Arbeiten, die ich bei der von Wella beauftragten Firma BERG Communications (Esslingen) durchgeführt habe, waren die Mitarbeit an der Konzeption des Multimediapakets, bestehend aus Buch und CD-ROM, und die anschließende Programmierung der gesamten ‚Gewusst wie’-CD-ROM. Des Weiteren gehörten zu meinen Aufgaben das Erstellen von Sprachaufnahmen, die Bearbeitung von Fotoaufnahmen, der Neuschnitt von Lehrfilmen und die Leitung der Studenten, die uns bei der Erstellung der insgesamt 408 multimedialen Anleitungen behilflich waren. Da das ‚Gewusst wie’-Buch ebenfalls bei BERG Communications überarbeitet wurde, war ich auch bei der Neugestaltung des Buches intensiv beteiligt. Bis zum Ende meiner Diplomarbeit entstand ein Multimediapaket, in dem das Buch und die neu entwickelte CD-ROM sorgfältig aufeinander abgestimmt wurden, und das - von der Wella AG vervielfältigt - im ersten Quartal 2004 auf den Markt gebracht wird.
Moderne Programme bewältigen immer komplexere und leistungsfordernde Aufgaben. Mit diesem Anstieg geht jedoch ein höherer Bedarf an Hardware-Ressourcen einher, insbesondere an höheren Prozessorkapazitäten. Diesem Trend wurde mit einer konstanten Erhöhung der Taktraten von Prozessoren begegnet. Doch seit 2005 wurde dieser Trend aufgrund von physikalischen Grenzen gebremst. Stattdessen installieren Prozessorhersteller nun mehrere Prozessorkerne mit geringerer Taktrate auf einem Prozessor. Dies führt auch zu neuen Programmiertechniken, die Programme auf mehreren Prozessorkernen verteilen. Sie stellen einen sicheren Datenzugriff, deterministische Ausführung und Leistungsverbesserungen sicher. Ursprünglich mussten Programmierer diese Techniken manuell programmieren, heute existieren Technologien, die eine solche Verwaltung automatisch durchführen.
In dieser Thesis werden verschiedene High-Level Programmiertechniken anhand einer Beispielanwendung hinsichtlich ihrer Leistung, Ressourcenverwaltung und Bedienbarkeit verglichen. Die Beispielanwendung soll eine tatsächlich einsetzbare Anwendung repräsentieren, die grundlegende Probleme, wie voneinander unabhängige und abhängige Berechnungsschritte aufweist, weshalb eine Physiksimulation gewählt wurde. Die Parallelisierung wurde mit Goroutinen, Java Parallel Streams, Thread Pools und C++ async-Funktionen in ihrer jeweiligen Programmiersprache realisiert.
Um die verschiedenen Parallelisierungstechniken zu vergleichen, wurden mehrere Merkmale der parallelen Implementierungen gemessen und mit einer sequentiellen Referenzimplementierung verglichen. Um die Leistung der Techniken zu messen, wurden die Ausführungszeiten der verschieden Simulationen gemessen und analysiert. Die Ressourcenverwaltung wurde anhand der Prozessorauslastung der verschiedenen Implementierungen verglichen. Um die Bedienbarkeit der verschiedenen Parallelisierungstechniken gegenüberzustellen, wurde die Anzahl der Quelltextzeilen ermittelt und in Relation gesetzt. Die Analyse dieser Daten zeigt die Unterschiede der Parallelisierungstechniken. Während die Implementierung unter Nutzung von Java Parallel Streams hohe Prozessorauslastung, und, verglichen mit den anderen Techniken, einen hohen Beschleunigungsfaktor sowie geringe Komplexität aufweist, kann die Implementierung mit Hilfe von C++ async-Funktion nicht mehrere Prozessorkerne auslasten und damit nicht die Vorteile von Parallelisierung ausnutzen. Die hohe Komplexität der Implementierung mit Goroutinen zahlt sich durch vergleichsweise geringe Ausführungszeiten trotz niedriger Prozessorauslastung aus.
Diese Arbeit ist in acht Kapitel eingeteilt, wobei die erste Hälfte die theoretische Grundlage sowie die Bestandsaufnahme beinhaltet, und die zweite Hälfte auf die Umsetzung der domänenspezifischen Sprachen eingeht. Kapitel 1 skizziert einen groben Überblick ¨uber die Themen und die Ziele dieser Arbeit Kapitel 2 gibt eine Einführung in die Konzepte der modellgetriebenen Softwareentwicklung, stellt verschiedene Ansätze vor, und stellt das Produkt PAI vor Kapitel 3 beschäftigt sich mit der Softwarearchitektur und den operationalen Aspekten der Softwareentwicklung sowie deren Handhabung durch den Rational Unified Process und der IBM Global Services Method Kapitel 4 stellt das Operational Model bei PAI vor, wie es im Projekt entsteht und wie es verwendet wird, sowie die Gründe für den Bedarf einer formalen Modellierung Kapitel 5 beschäftigt sich mit der Erstellung der domänenspezifischen Sprachen, also dem Domänendesign Kapitel 6 stellt verschiedene Ansätze und Sprachen der Modelltransformation vor und erkundet die Möglichkeit bei der Transformation des Operational Models Kapitel 7 befasst sich mit der Unterstützung der in den vorigen beiden Kapiteln beschriebenen Aufgaben durch entsprechende Werkzeuge, einschließlich einer prototypischen Implementierung in Eclipse EMF Kapitel 8 gibt ein kurze Zusammenfassung dieser Arbeit sowie eine Bewertung der gewonnenen Ergebnisse
Password-based authentication is widely used online, despite its numerous shortcomings, enabling attackers to take over users’ accounts. Phishing-resistant Fast IDentity Online (FIDO) credentials have therefore been proposed to improve account security and authentication user experience. With the recent introduction of FIDO-based passkeys, industry-leading corporations aim to drive widespread adoption of passwordless authentication to eliminate some of the most common account takeover attacks their users are exposed to. This thesis presents the first iteration of a distributed web crawler measuring the adoption of FIDO-based authentication methods on the web to observe ongoing developments and assess the viability of the promised passwordless future. The feasibility of automatically detecting authentication methods is investigated by analyzing crawled web content. Because today’s web is increasingly client-side rendered, capturing relevant data with traditional scraping methods is challenging. Thus, the traditional approach is compared to the browser-based crawling of dynamic content to optimize the detection rate. The results show that authentication method detection is possible, although there are some limitations regarding accuracy and coverage. Moreover, browser-based crawling is found to significantly increase detection rate.
Integrationsmöglichkeiten einer Swing-Anwendung in Eclipse am Beispiel des abaXX Process Modelers
(2006)
Das Eclipse-Framework hat sich in den letzten Jahren als Entwicklungsumgebung und Plattform für Tool-Integration etabliert. Immer mehr bekannte Firmen wie BEA, IBM und Nokia integrieren ihre Anwendungen in dieses Framework. Eclipse bietet hierfür ein modulares System an, das auf einfache Weise erweitert werden kann. Die vorliegende Diplomarbeit beschäftigt sich mit der Integration von Anwendungen in die Eclipse-Plattform. Hauptsächliches Augenmerk liegt dabei auf der Integration vorhandener Swing-Applikationen in das Framework. Grundlage hierfür bildet der Process Modeler, eine Swing-Applikation von der abaXX Technology AG zum Modellieren von Geschäftsprozessen. Aufbauend auf den theoretischen Grundlagen und der Motivation für eine Integration werden zuerst der Process Modeler und das Eclipse Framework sowie einige weitere verwendete Technologien analysiert. Ziel ist die Untersuchung von Integrationsmöglichkeiten in das Eclipse Framework und das Aufstellen eines konkreten Integrationsszenarios für den Process Modeler, sowie die Erstellung eines ersten Prototypen.
Diese Diplomarbeit beschäftigt sich mit dem Einsatz von XMT und MPEG-4 im Allgemeinen und unter spezieller Betrachtung im RichMedia-Umfeld. Es wird versucht aufzuzeigen, welche Vorteile und Nachteile die Realisierung solcher Anwendungen mittels MPEG-4 in Verbindung mit XMT bringen können. Die Arbeit beginnt in den ersten zwei Kapiteln mit einem generellen Überblick über MPEG-4 und XMT. Dieser Teil vermittelt dem Leser - unabhängig von der später folgenden Betrachtung bezogen auf RichMedia - allgemein die Materie und Technologie, welche sich hinter diesen beiden Schlagwörtern versteckt. Auf einzelne technische Details wird, sofern sie keine besondere Bedeutung im Rahmen dieser Diplomarbeit darstellen, nicht näher eingegangen und bleiben den jeweiligen Spezifikationen vorbehalten. Im dritten Teil wird das Thema RichMedia zunächst unter technischem Aspekt aufgegriffen und versucht, ein Prototyp einer RichMedia-Anwendung praktisch umzusetzen. Schwerpunkte sind dabei unter anderem die Erstellung und Konvertierung von Inhalten sowie deren Distribution und Konsum. Der vierte Abschnitt versucht die beiden Technologien mit anderen, bereits bestehenden Standards und Lösungsansätzen zu vergleichen und gegenüber zustellen. Das letzte Kapitel bietet schließlich eine gesamtheitliche Zusammenfassung der Technologien XMT und MPEG-4 und ein Fazit hinsichtlich der Verwendung dieser beiden Technologien für RichMedia sowie einen Ausblick.
The legitimacy of users is of great importance for the security of information systems. The authentication process is a trade-off between system security and user experience. E.g., forced password complexity or multi-factor authentication can increase protection, but the application becomes more cumbersome for the users. Therefore, it makes sense to investigate whether the identity of a user can be verified reliably enough, without his active participation, to replace or supplement existing login processes.
This master thesis examines if the inertial sensors of a smartphone can be leveraged to continuously determine whether the device is currently in possession of its legitimate owner or by another person. To this end, an approach proposed in related studies will be implemented and examined in detail. This approach is based on the use of a so-called Siamese artificial neural network to transform the measured values of the sensors into a new vector that can be classified more reliably.
It is demonstrated that the reported results of the proposed approach can be reproduced under certain conditions. However, if the same model is used under conditions that are closer to a real-world application, its reliability decreases significantly. Therefore, a variant of the proposed approach is derived whose results are superior to the original model under real conditions.
The thesis concludes with concrete recommendations for further development of the model and provides methodological suggestions for improving the quality of research in the topic of "Continuous Authentication".
Im ersten Kapitel wird erläutert, welche Basismechanismen der Wirtschaft für den elektronischen Handel nötig sind, was e-Procurement bedeutet, und welche Anforderungen an eine Business-to-Business-Integration gestellt werden, von der ein Teilaspekt die Prozessintegration ist. Im weiteren werden einige Basistechnologien vorgestellt, mit denen eine solche Prozessintegration vorgenommen werden kann. Dazu gehören zum einen die Technologien, die die zu integrierenden Systeme benutzen: openTRANS und Web Services, und zum anderen die Technologien, mit denen eine Prozessintegration umgesetzt werden soll: semantische Technologien, die für eine "Process Description Language" bereitstellen und "Process Execution Languages", die der Komposition von Web Services dienen. Im Lösungskonzept wird die Konzentration auf die Analyse einer Prozessintegration von Web Sevices für den Austausch von openTRANS Geschäftsdokumenten gelegt. Es wird geklärt, wie semantische Technologien verwendet werden könne, um die Bedeutung der Web Service Schnittstellen zu beschreiben. Weiterhin werden die Mindestanforderungen erörtert, die erfüllt sein müssen, um eine Prozessintegration möglich zu machen. Aus den gefundenen Bedingungen wird eine Metaprozessbeschreibung gewonnen, die angibt, welche Mindestbedingungen ein Prozess erfüllen muss. Die Prozessbeschreibungen der Geschäftspartner können entweder exakt gleich sein, sich in wenigen kompensierbaren Punkten unterscheiden, oder völlig inkompatibel sein. Hierzu wird ein Prototyp entwickelt, der die grundlegenden Ergebnisse des Lösungskonzept umsetzt, um seine Realisierbarkeit aufzuzeigen.