Refine
Year of publication
- 2014 (38) (remove)
Document Type
- Bachelor Thesis (32)
- Conference Proceeding (3)
- Master's Thesis (2)
- Article (reviewed) (1)
Conference Type
- Konferenzband (3)
Is part of the Bibliography
- no (38) (remove)
Keywords
- Informatik (3)
- Didaktik (2)
- Erfolgsfaktoren (2)
- Kommunikation (2)
- Mikroelektronik (2)
- Unity (2)
- 3D-Drucker (1)
- Akquisition (1)
- Android <Systemplattform> (1)
- App <Programm> (1)
- Arduino (1)
- Augmented-Reality (1)
- Automatisierung (1)
- Bedrohung (1)
- Buchpaket (1)
- Campus-App (1)
- Comic (1)
- Communication Systems (1)
- Computersicherheit (1)
- Computerspiel (1)
- Corporate Identity (1)
- Design (1)
- Dimension 3 (1)
- Django (1)
- E-Commerce (1)
- Engine (1)
- Entwicklungsumgebung (1)
- Eventmarketingveranstaltung (1)
- Eye Tracking (1)
- Film (1)
- Fitness (1)
- Fotografie (1)
- Frameworks (1)
- Game Development (1)
- Gesundheitswesen (1)
- Hans Furler Gymnasium (1)
- Herstellermarke Markenzeichen Signet Brand <Wirtschaft> (1)
- Hochschule (1)
- IP 6 (1)
- IPv6 (1)
- IT-Prozesse (1)
- Image (1)
- Imagefilm (1)
- Implementation (1)
- Implementierung (1)
- Industriefilm (1)
- Information Systems (1)
- Informationsvisualisierung (1)
- Infrarot (1)
- Internationalisierung (1)
- KMU (1)
- Kinderbuch (1)
- Kirche (1)
- Kontinuierliche Integration (1)
- LAN (1)
- Layout (1)
- Link-layer-security (1)
- LinkedIn (1)
- Liveveranstaltung (1)
- Lokales Netz (1)
- Marketing (1)
- Maßnahme (1)
- Mediendesign (1)
- Mediennutzung (1)
- Mikrocontroller (1)
- Mikrofotografie (1)
- Model-View-Controller (1)
- NDP (1)
- NDPMon (1)
- Netzwerk (1)
- Netzwerksicherheit (1)
- Node.js (1)
- Oberkirch (1)
- Objektverfolgung (1)
- Online (1)
- PHP (1)
- Personalbeschaffung (1)
- Personalisierung (1)
- Plattformen (1)
- Python (1)
- Radio (1)
- Radioprojekt (1)
- Recruiting (1)
- Reputation (1)
- Responsive Web Design (1)
- Responsive Web Design Workflow (1)
- Responsive Webdesign (1)
- SEND (1)
- Schule (1)
- Schulprogramm (1)
- Security (1)
- Sencha Touch 2 (1)
- Senioren (1)
- Seniorenprojekt (1)
- Shared Memory (1)
- Shopware (1)
- Smartphone (1)
- Social Media (1)
- Software (1)
- Software-Konfigurationsmanagement (1)
- Soziale Software (1)
- Spiel (1)
- Spiel-Engine (1)
- Streit (1)
- THREE JS (1)
- Timelapse (1)
- Turbine (1)
- Unity3D (1)
- Unternehmensführung (1)
- Unterrichtspraxis (1)
- Videogame (1)
- Videospiel (1)
- Visualisierung (1)
- Web-Shop (1)
- Webapplikation (1)
- Webdesign (1)
- Webtechnologie (1)
- Workflow (1)
- Workflow-Management (1)
- XING (1)
- Zeitlupe (1)
- Zeitraffer (1)
- Zielgruppenidentifikation (1)
- Zugriffsgeschützte Inhalte (1)
- demografischer Wandel (1)
- evangelisch (1)
- iPhone (1)
- layout (1)
- platforms (1)
- redesign (1)
- school (1)
- soziale Medien (1)
Institute
Open Access
- Open Access (22)
- Closed Access (16)
- Bronze (2)
MPC-Workshop Juli 2014
(2014)
MPC-Workshop Februar 2014
(2014)
Turbinen aus der Tragetasche
(2014)
Am Karlsruher Institut für Technologie wurde der Prototyp eines Kleinwindkraftwerks zur autarken Stromversorgung entwickelt. Das "Energypack" genannte System besteht aus einem 1,10 m langen PVC-Gehäuse mit dreieckigem Querschnitt, Generator, Seilen sowie Funkgerät und kostet ab 50 Euro. Mit dem Energypack kann ein Dynamo mit 2,5 W angetrieben werden. An der Dualen Hochschule BW Heidenheim wurde das System "Anemotec" entworfen, das anstelle von Windflügeln über ein schraubenähnliches Gewinde verfügt. Der Rotor und die Windführung bestehen aus glasfaserverstärkten Werkstoffen. Die erzeugte Leistung liegt bei 365 W, die Stromgestehungskosten liegen bei 23 Cent pro kWh. Die von der Hochschule Offenburg entwickelte Windturbine "Windzip" arbeitet mit einem H-Rotor und besteht aus neun leicht gekrümmten Blechen, die wie Planeten in unterschiedlichem Abstand und in unterschiedlicher Höhe um einen vertikalen Stab kreisen. Bei einer Windgeschwindigkeit von 10 Meter pro Sekunde wurde damit eine Leistung von 40 W erzeugt.
Diese Bachelor-Thesis beschäftigt sich mit dem Potenzial der Personalgewinnung mit Hilfe von sozialen Medien - dem Social Media Recruiting. Das Hauptaugenmerk ist auf die Social Media Plattformen XING und LinkedIn gerichtet, welche für die Personalbeschaffung von Fach- und Führungskräften eingesetzt werden. Dazu werden zunächst die sogenannten Businessnetzwerke auf ihre Mehrwertpotenziale sowie praktische Tauglichkeit für Unternehmenszwecke untersucht und anschließend mit anderen Social Media Anwendungen in Bezug auf ihren Nutzen für die Personalbeschaffung verglichen. Zudem wird generell überprüft, ob es sinnvoll ist, sozialen Medien aktiv in der Personalbeschaffung einzusetzen und zu nutzen. Des Weiteren werden die Rahmenbedingungen für erfolgreiches Social Media Recruiting abgesteckt, sowie alle nötigen Grundlagen in den Themengebieten Social Media und Recruiting gelegt. Eine Studie mit Experten für Personalbeschaffung konkretisiert die Potenziale für den betrieblichen Alltag. Die Durchführung der qualitativen Datenerhebung benötigt einige Vorbereitung, so sind unter anderem die IST-Analyse der infrage kommenden Interviewpartner sowie die Konzeption eines Interviewleitfadens Teil dieser Arbeit. Zusätzlich werden die gewonnen Ergebnisse ausgewertet und mit dem theoretisch gewonnenen Wissen verknüpft. Das Resultat der Auswertung und der Ergebnisse spiegelt sich in der abgeleiteten Empfehlung für interessierte Unternehmen wieder. Die Studie wurde auf den südbadischen Wirtschaftsraum begrenzt, um eine Vergleichbarkeit der erhobenen Daten gewährleisten zu können. Aufgrund der geringen Gesamtanzahl an potentiellen Experten wurde auf eine branchenspezifische Auswahl an Unternehmen verzichtet und stattdessen Unternehmen mit „Hidden Champions“- Kriterien befragt.
In dieser Arbeit werden die Bedrohungen für ein lokales IPv6 Netzwerk, mit besonderem Hinblick auf das neu eingeführte Neighbor Discovery Protocol (NDP), analysiert. Dabei wird der Frage nachgegangen, wie ein IPv6 Netz gegen lokale Angriffe geschützt werden kann. Zunächst werden mögliche Angriffe auf das Netzwerk beschrieben. Gegen die dann jeweils Maßnahmen vorgestellt werden. Die Funktionsweise der Maßnahmen wird erläutert und die mit Einführung sowie Betrieb verbundenen Kosten und Nutzen eingeordnet. Darauf basierend wird eine Bewertung der Maßnahmen durchgeführt, um konkrete Handlungsempfehlungen zum sicheren Betrieb von IPv6 Netzen in der Praxis zu geben. In der Bewertung wird deutlich, dass ein Großteil der Maßnahmen noch nicht ausgereift oder nur bedingt praktisch anwendbar erscheint. Reaktive Maßnahmen wie NDPMon eignen sich dabei nach Ergebnissen der Analyse am besten zur Absicherung von NDP Verkehr. Um die Integration von NDPMon durch eine einheitliche Plattform zu erleichern, wird ein Einsatzbeispiel auf Basis des ARM-Einplatinencomputer Raspberry Pi beschrieben. Abgeschlossen wird die Arbeit mit einem Fazit zur lokalen Absicherung von IPv6 Netzwerken und den damit verbundenen Herausforderungen, sowie einem kurzen Ausblick auf zukünftige Entwicklungen im Bezug auf Schutzmaßnahmen.
Einleitend wird der Kontext der Aufgabenbeschreibung vorgestellt. In einer Umgebung, in der Internet jederzeit und überall abrufbar ist, macht die Entwicklung von Web-Applikationen gegenüber systemeigenen Applikationen immer mehr Sinn. Hier gilt es, die im Multimedia- Bereich etablierte Flash-Programmierung wegen des immer geringer werdenden Supports durch offene Lösungen des HTML5-Standards zu ersetzen. Konkret wird dies hier mit dem Canvas-Element gelöst. Außerdem dienen WebSockets der Synchronität in Echtzeit zu kollaborativen Zwecken.
In Kapitel zwei geht es um die Theorie, die dem Framework zugrunde liegt. Es ist in zwei Abschnitte eingeteilt. Im ersten Abschnitt werden Vor- und Nachteile sowie Konzepte von generischen Frameworks aufgezeigt. Weiterhin wird auf funktionale und nicht-funktionale Anforderungen an derartige Frameworks eingegangen. Beendet wird der Abschnitt mit der Vorstellung einiger Frameworks, die in der Praxis häufig verwendet werden. Der zweite Abschnitt befasst sich mit Kollaboration im Zusammenhang mit Echtzeit-Webanwendungen. Zu Beginn wird erläutert, wie die Begriffe „Kollaboration“, „Echtzeit“ und „Web- Anwendung“ definiert sind. Im weiteren Verlauf wird auf Techniken der Kollaboration in der Raum-Zeit-Klassifizierung eingegangen. Abgeschlossen wird das Kapitel mit der Vorstellung diverser technischer Umsetzungsmöglichkeiten sowie einem Beispiel aus der Praxis.
Kapitel drei befasst sich mit den Webtechnologien, die im Rahmen dieser Thesis verwendet werden. Der erste Teil des Kapitels beinhaltet neben einer Kurzzusammenfassung über die Neuerungen in HTML5 eine detaillierte Vorstellung des HTML5-Canvas und der WebSockets. Es folgt ein kurzer Abriss über die Programmiersprache JavaScript. Im zweiten Teil des Kapitels wird Node.js als serverseitige Infrastruktur präsentiert. Weiterhin werden Produkte für die serverseitige Speicherung der Daten vorgestellt und verglichen. Zum Abschluss werden einige Canvas-Bibliotheken gegenübergestellt.
Kapitel vier beschäftigt sich mit den konkreten Anforderungen an das Framework. Sie sind gegliedert in Oberfläche, Anwendung, Technik und Implementierung.
Als letztes Kapitel des Hauptteils beinhaltet Kapitel fünf die Konzeption und Implementierung des Frameworks. Nach einer kurzen Übersicht über die Dateistruktur folgen konkrete Konzepte zur Client-Server-Kommunikation. Es wird verglichen, wie Design und Funktionalität des aktuellen Flash-Stundenplan-Gestalters Verwendung im Prototyp der zu entwickelnden HTML5-Version finden. Schließlich werden Entwurf und Umsetzung des Frameworks mit Codebeispielen präsentiert. Abschließend wird ein Zwischenfazit zur Implementierung gezogen, welches auf Schwierigkeiten und Erkenntnisse im Entwicklungsprozess sowie mögliche Funktionen in künftigen Versionen eingeht.
Die Analyse des Problems wurde eigenständig mit den seitens ADITION zur Verfügung gestellten Möglichkeiten durchgeführt. Lösungsansätze sind mitunter durch
eigene Vorschläge entstanden, größtenteils stammen diese jedoch von Mitarbeitern.
Die Recherche und Bewertung der Alternativen beruht jedoch auf Eigenleistung. Gleiches gilt für die Konzeption und Implementierung des gewählten Verfahrens.
Der Vorher/Nachher-Vergleich wurde ebenfalls selbstständig durchgeführt. Bei der Optimierung der Objekterstellung, die in Kapitel 6.2 beschrieben wird, wurden unterschiedliche alternative Verfahren getestet, und bewertet. Daran involviert waren,neben mir, noch weitere Mitarbeiter. Einige der in Kapitel 7 beschriebenen zusätzlichen Optimierungsmöglichkeiten wurde durch Mitarbeiter angeregt. Meine Eigenleistung besteht hier aus dem Zusammentragen und Ergänzen dieser Verfahren. Zusammenfassend wurde daher das Projekt selbstständig durchgeführt, wobei Erfahrungen und Anregungen von Mitarbeitern stets eingeflossen sind.