Refine
Year of publication
- 2014 (25) (remove)
Document Type
- Bachelor Thesis (16)
- Conference Proceeding (5)
- Part of a Book (1)
- Contribution to a Periodical (1)
- Master's Thesis (1)
- Article (unreviewed) (1)
Conference Type
- Konferenzartikel (3)
- Konferenzband (1)
- Sonstiges (1)
Keywords
- Informatik (4)
- Didaktik (2)
- Hochschule (2)
- Netzwerk (2)
- Photonik (2)
- Unity (2)
- Arduino (1)
- Automatisierung (1)
- Bedrohung (1)
- Buchpaket (1)
- Cloud Security (1)
- Cloud Service Provider (1)
- Cloud User (1)
- Comic (1)
- Communication Systems (1)
- Computersicherheit (1)
- Computerspiel (1)
- Design (1)
- Deutschland (1)
- Django (1)
- E-Commerce (1)
- Entwicklungsumgebung (1)
- Erfolgsfaktoren (1)
- Fotografie (1)
- Frameworks (1)
- Game Development (1)
- Gesundheitswesen (1)
- Globalisierung (1)
- Hans Furler Gymnasium (1)
- Herstellermarke Markenzeichen Signet Brand <Wirtschaft> (1)
- Hochschulpolitik (1)
- IP 6 (1)
- IPv6 (1)
- IT-Prozesse (1)
- Implementation (1)
- Implementierung (1)
- Information Systems (1)
- Kinderbuch (1)
- Kirche (1)
- Kommunikation (1)
- Kontinuierliche Integration (1)
- LAN (1)
- Layout (1)
- Link-layer-security (1)
- LinkedIn (1)
- Lokales Netz (1)
- Maßnahme (1)
- Mediennutzung (1)
- Mikrocontroller (1)
- Mikrofotografie (1)
- Model-View-Controller (1)
- NDP (1)
- NDPMon (1)
- Netzwerksicherheit (1)
- Node.js (1)
- Oberkirch (1)
- Online (1)
- PHP (1)
- Personalbeschaffung (1)
- Plattformen (1)
- Python (1)
- Radio (1)
- Radioprojekt (1)
- Recruiting (1)
- Responsive Webdesign (1)
- RoboCup (1)
- SEND (1)
- Schule (1)
- Schulprogramm (1)
- Security (1)
- Senioren (1)
- Seniorenprojekt (1)
- Shared Memory (1)
- Shopware (1)
- Social Media (1)
- Software-Konfigurationsmanagement (1)
- Soziale Software (1)
- Spiel (1)
- Spiel-Engine (1)
- Streit (1)
- Timelapse (1)
- Unity3D (1)
- Unterrichtspraxis (1)
- Videogame (1)
- Videospiel (1)
- Virtuelles Laboratorium (1)
- Web-Shop (1)
- Webapplikation (1)
- Webtechnologie (1)
- Workflow-Management (1)
- XING (1)
- Zeitlupe (1)
- Zeitraffer (1)
- demografischer Wandel (1)
- evangelisch (1)
- layout (1)
- platforms (1)
- redesign (1)
- school (1)
- soziale Medien (1)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (25) (remove)
Open Access
- Open Access (25) (remove)
This paper describes the new Sweaty humanoid adult size robot trying to qualify for the RoboCup 2014 adult size humanoid competition. The robot is built from scratch to eventually allow it to run. One characteristic is that to prevent the motors from overheating, water evaporation is used for cooling. The robot is literally sweating which has given it its name. Another characteristic is, that the motors are not directly connected to the frame but by means of beams. This allows a variable transmission ratio depending on the angle.
Logging information is more precious as it contains the execution of a system; it is produced by millions of events from simple application logins to random system errors. Most of the security related problems in the cloud ecosystem like intruder attacks, data loss, and denial of service, etc. could be avoided if Cloud Service Provider (CSP) or Cloud User (CU) analyses the logging information. In this paper we introduced few challenges, which are place of monitoring, security, and ownership of the logging information between CSP and CU.
Also we proposed a logging architecture to analyze the behaviour of the cloud ecosystem, to avoid data breaches and other security related issues at the CSP space. So that we believe our proposed architecture can provide maximum trust between CU and CSP.
Photonics meet digital art
(2014)
The paper focuses on the work of an interdisciplinary project between photonics and digital art. The result is a poster collection dedicated to the International Year of Light 2015. In addition, an internet platform was created that presents the project. It can be accessed at http://www.magic-of-light.org/iyl2015/index.htm. From the idea to the final realization, milestones with tasks and steps will be presented in the paper. As an interdisciplinary project, students from technological degree programs were involved as well as art program students. The 2015 Anniversaries: Alhazen (1015), De Caus (1615), Fresnel (1815), Maxwell (1865), Einstein (1905), Penzias Wilson, Kao (1965) and their milestone contributions in optics and photonics will be highlighted.
Diese Bachelor-Thesis beschäftigt sich mit dem Potenzial der Personalgewinnung mit Hilfe von sozialen Medien - dem Social Media Recruiting. Das Hauptaugenmerk ist auf die Social Media Plattformen XING und LinkedIn gerichtet, welche für die Personalbeschaffung von Fach- und Führungskräften eingesetzt werden. Dazu werden zunächst die sogenannten Businessnetzwerke auf ihre Mehrwertpotenziale sowie praktische Tauglichkeit für Unternehmenszwecke untersucht und anschließend mit anderen Social Media Anwendungen in Bezug auf ihren Nutzen für die Personalbeschaffung verglichen. Zudem wird generell überprüft, ob es sinnvoll ist, sozialen Medien aktiv in der Personalbeschaffung einzusetzen und zu nutzen. Des Weiteren werden die Rahmenbedingungen für erfolgreiches Social Media Recruiting abgesteckt, sowie alle nötigen Grundlagen in den Themengebieten Social Media und Recruiting gelegt. Eine Studie mit Experten für Personalbeschaffung konkretisiert die Potenziale für den betrieblichen Alltag. Die Durchführung der qualitativen Datenerhebung benötigt einige Vorbereitung, so sind unter anderem die IST-Analyse der infrage kommenden Interviewpartner sowie die Konzeption eines Interviewleitfadens Teil dieser Arbeit. Zusätzlich werden die gewonnen Ergebnisse ausgewertet und mit dem theoretisch gewonnenen Wissen verknüpft. Das Resultat der Auswertung und der Ergebnisse spiegelt sich in der abgeleiteten Empfehlung für interessierte Unternehmen wieder. Die Studie wurde auf den südbadischen Wirtschaftsraum begrenzt, um eine Vergleichbarkeit der erhobenen Daten gewährleisten zu können. Aufgrund der geringen Gesamtanzahl an potentiellen Experten wurde auf eine branchenspezifische Auswahl an Unternehmen verzichtet und stattdessen Unternehmen mit „Hidden Champions“- Kriterien befragt.
A recognizable division appears between students with a comprehensive knowledge of the Web and those that are less certain about its resources. This is where, the teaching innovation Web Mentoring: Peer-to-Peer has been developed to help the students to cope better with the demands of media education. Furthermore, this presents the opportunity for master’s degree students to begin mentoring undergraduate students. Mentoring sessions have already been carried out successfully in the previous two semesters and are being presented, evaluated and discussed.
In dieser Arbeit werden die Bedrohungen für ein lokales IPv6 Netzwerk, mit besonderem Hinblick auf das neu eingeführte Neighbor Discovery Protocol (NDP), analysiert. Dabei wird der Frage nachgegangen, wie ein IPv6 Netz gegen lokale Angriffe geschützt werden kann. Zunächst werden mögliche Angriffe auf das Netzwerk beschrieben. Gegen die dann jeweils Maßnahmen vorgestellt werden. Die Funktionsweise der Maßnahmen wird erläutert und die mit Einführung sowie Betrieb verbundenen Kosten und Nutzen eingeordnet. Darauf basierend wird eine Bewertung der Maßnahmen durchgeführt, um konkrete Handlungsempfehlungen zum sicheren Betrieb von IPv6 Netzen in der Praxis zu geben. In der Bewertung wird deutlich, dass ein Großteil der Maßnahmen noch nicht ausgereift oder nur bedingt praktisch anwendbar erscheint. Reaktive Maßnahmen wie NDPMon eignen sich dabei nach Ergebnissen der Analyse am besten zur Absicherung von NDP Verkehr. Um die Integration von NDPMon durch eine einheitliche Plattform zu erleichern, wird ein Einsatzbeispiel auf Basis des ARM-Einplatinencomputer Raspberry Pi beschrieben. Abgeschlossen wird die Arbeit mit einem Fazit zur lokalen Absicherung von IPv6 Netzwerken und den damit verbundenen Herausforderungen, sowie einem kurzen Ausblick auf zukünftige Entwicklungen im Bezug auf Schutzmaßnahmen.