Refine
Year of publication
- 2014 (32) (remove)
Document Type
- Bachelor Thesis (32) (remove)
Has Fulltext
- yes (32)
Is part of the Bibliography
- no (32) (remove)
Keywords
- Informatik (3)
- Didaktik (2)
- Erfolgsfaktoren (2)
- Unity (2)
- 3D-Drucker (1)
- Akquisition (1)
- Android <Systemplattform> (1)
- App <Programm> (1)
- Arduino (1)
- Augmented-Reality (1)
- Automatisierung (1)
- Bedrohung (1)
- Buchpaket (1)
- Campus-App (1)
- Computersicherheit (1)
- Computerspiel (1)
- Corporate Identity (1)
- Design (1)
- Dimension 3 (1)
- Django (1)
- E-Commerce (1)
- Engine (1)
- Entwicklungsumgebung (1)
- Eventmarketingveranstaltung (1)
- Eye Tracking (1)
- Film (1)
- Fitness (1)
- Fotografie (1)
- Frameworks (1)
- Game Development (1)
- Gesundheitswesen (1)
- Hans Furler Gymnasium (1)
- Herstellermarke Markenzeichen Signet Brand <Wirtschaft> (1)
- Hochschule (1)
- IP 6 (1)
- IPv6 (1)
- IT-Prozesse (1)
- Image (1)
- Imagefilm (1)
- Implementation (1)
- Implementierung (1)
- Industriefilm (1)
- Informationsvisualisierung (1)
- Infrarot (1)
- Internationalisierung (1)
- KMU (1)
- Kinderbuch (1)
- Kirche (1)
- Kommunikation (1)
- Kontinuierliche Integration (1)
- LAN (1)
- Layout (1)
- Link-layer-security (1)
- LinkedIn (1)
- Liveveranstaltung (1)
- Lokales Netz (1)
- Marketing (1)
- Maßnahme (1)
- Mediendesign (1)
- Mediennutzung (1)
- Mikrocontroller (1)
- Mikrofotografie (1)
- Model-View-Controller (1)
- NDP (1)
- NDPMon (1)
- Netzwerk (1)
- Netzwerksicherheit (1)
- Node.js (1)
- Oberkirch (1)
- Objektverfolgung (1)
- Online (1)
- PHP (1)
- Personalbeschaffung (1)
- Personalisierung (1)
- Plattformen (1)
- Python (1)
- Radio (1)
- Radioprojekt (1)
- Recruiting (1)
- Reputation (1)
- Responsive Webdesign (1)
- SEND (1)
- Schule (1)
- Schulprogramm (1)
- Security (1)
- Sencha Touch 2 (1)
- Senioren (1)
- Seniorenprojekt (1)
- Shared Memory (1)
- Shopware (1)
- Smartphone (1)
- Social Media (1)
- Software (1)
- Software-Konfigurationsmanagement (1)
- Soziale Software (1)
- Spiel (1)
- Spiel-Engine (1)
- THREE JS (1)
- Timelapse (1)
- Unity3D (1)
- Unternehmensführung (1)
- Unterrichtspraxis (1)
- Videogame (1)
- Videospiel (1)
- Visualisierung (1)
- Web-Shop (1)
- Webapplikation (1)
- Webtechnologie (1)
- Workflow-Management (1)
- XING (1)
- Zeitlupe (1)
- Zeitraffer (1)
- Zielgruppenidentifikation (1)
- Zugriffsgeschützte Inhalte (1)
- demografischer Wandel (1)
- evangelisch (1)
- iPhone (1)
- layout (1)
- platforms (1)
- redesign (1)
- school (1)
- soziale Medien (1)
Institute
Open Access
- Open Access (17)
- Closed Access (15)
Diese Bachelor-Thesis beschäftigt sich mit dem Potenzial der Personalgewinnung mit Hilfe von sozialen Medien - dem Social Media Recruiting. Das Hauptaugenmerk ist auf die Social Media Plattformen XING und LinkedIn gerichtet, welche für die Personalbeschaffung von Fach- und Führungskräften eingesetzt werden. Dazu werden zunächst die sogenannten Businessnetzwerke auf ihre Mehrwertpotenziale sowie praktische Tauglichkeit für Unternehmenszwecke untersucht und anschließend mit anderen Social Media Anwendungen in Bezug auf ihren Nutzen für die Personalbeschaffung verglichen. Zudem wird generell überprüft, ob es sinnvoll ist, sozialen Medien aktiv in der Personalbeschaffung einzusetzen und zu nutzen. Des Weiteren werden die Rahmenbedingungen für erfolgreiches Social Media Recruiting abgesteckt, sowie alle nötigen Grundlagen in den Themengebieten Social Media und Recruiting gelegt. Eine Studie mit Experten für Personalbeschaffung konkretisiert die Potenziale für den betrieblichen Alltag. Die Durchführung der qualitativen Datenerhebung benötigt einige Vorbereitung, so sind unter anderem die IST-Analyse der infrage kommenden Interviewpartner sowie die Konzeption eines Interviewleitfadens Teil dieser Arbeit. Zusätzlich werden die gewonnen Ergebnisse ausgewertet und mit dem theoretisch gewonnenen Wissen verknüpft. Das Resultat der Auswertung und der Ergebnisse spiegelt sich in der abgeleiteten Empfehlung für interessierte Unternehmen wieder. Die Studie wurde auf den südbadischen Wirtschaftsraum begrenzt, um eine Vergleichbarkeit der erhobenen Daten gewährleisten zu können. Aufgrund der geringen Gesamtanzahl an potentiellen Experten wurde auf eine branchenspezifische Auswahl an Unternehmen verzichtet und stattdessen Unternehmen mit „Hidden Champions“- Kriterien befragt.
In dieser Arbeit werden die Bedrohungen für ein lokales IPv6 Netzwerk, mit besonderem Hinblick auf das neu eingeführte Neighbor Discovery Protocol (NDP), analysiert. Dabei wird der Frage nachgegangen, wie ein IPv6 Netz gegen lokale Angriffe geschützt werden kann. Zunächst werden mögliche Angriffe auf das Netzwerk beschrieben. Gegen die dann jeweils Maßnahmen vorgestellt werden. Die Funktionsweise der Maßnahmen wird erläutert und die mit Einführung sowie Betrieb verbundenen Kosten und Nutzen eingeordnet. Darauf basierend wird eine Bewertung der Maßnahmen durchgeführt, um konkrete Handlungsempfehlungen zum sicheren Betrieb von IPv6 Netzen in der Praxis zu geben. In der Bewertung wird deutlich, dass ein Großteil der Maßnahmen noch nicht ausgereift oder nur bedingt praktisch anwendbar erscheint. Reaktive Maßnahmen wie NDPMon eignen sich dabei nach Ergebnissen der Analyse am besten zur Absicherung von NDP Verkehr. Um die Integration von NDPMon durch eine einheitliche Plattform zu erleichern, wird ein Einsatzbeispiel auf Basis des ARM-Einplatinencomputer Raspberry Pi beschrieben. Abgeschlossen wird die Arbeit mit einem Fazit zur lokalen Absicherung von IPv6 Netzwerken und den damit verbundenen Herausforderungen, sowie einem kurzen Ausblick auf zukünftige Entwicklungen im Bezug auf Schutzmaßnahmen.
Einleitend wird der Kontext der Aufgabenbeschreibung vorgestellt. In einer Umgebung, in der Internet jederzeit und überall abrufbar ist, macht die Entwicklung von Web-Applikationen gegenüber systemeigenen Applikationen immer mehr Sinn. Hier gilt es, die im Multimedia- Bereich etablierte Flash-Programmierung wegen des immer geringer werdenden Supports durch offene Lösungen des HTML5-Standards zu ersetzen. Konkret wird dies hier mit dem Canvas-Element gelöst. Außerdem dienen WebSockets der Synchronität in Echtzeit zu kollaborativen Zwecken.
In Kapitel zwei geht es um die Theorie, die dem Framework zugrunde liegt. Es ist in zwei Abschnitte eingeteilt. Im ersten Abschnitt werden Vor- und Nachteile sowie Konzepte von generischen Frameworks aufgezeigt. Weiterhin wird auf funktionale und nicht-funktionale Anforderungen an derartige Frameworks eingegangen. Beendet wird der Abschnitt mit der Vorstellung einiger Frameworks, die in der Praxis häufig verwendet werden. Der zweite Abschnitt befasst sich mit Kollaboration im Zusammenhang mit Echtzeit-Webanwendungen. Zu Beginn wird erläutert, wie die Begriffe „Kollaboration“, „Echtzeit“ und „Web- Anwendung“ definiert sind. Im weiteren Verlauf wird auf Techniken der Kollaboration in der Raum-Zeit-Klassifizierung eingegangen. Abgeschlossen wird das Kapitel mit der Vorstellung diverser technischer Umsetzungsmöglichkeiten sowie einem Beispiel aus der Praxis.
Kapitel drei befasst sich mit den Webtechnologien, die im Rahmen dieser Thesis verwendet werden. Der erste Teil des Kapitels beinhaltet neben einer Kurzzusammenfassung über die Neuerungen in HTML5 eine detaillierte Vorstellung des HTML5-Canvas und der WebSockets. Es folgt ein kurzer Abriss über die Programmiersprache JavaScript. Im zweiten Teil des Kapitels wird Node.js als serverseitige Infrastruktur präsentiert. Weiterhin werden Produkte für die serverseitige Speicherung der Daten vorgestellt und verglichen. Zum Abschluss werden einige Canvas-Bibliotheken gegenübergestellt.
Kapitel vier beschäftigt sich mit den konkreten Anforderungen an das Framework. Sie sind gegliedert in Oberfläche, Anwendung, Technik und Implementierung.
Als letztes Kapitel des Hauptteils beinhaltet Kapitel fünf die Konzeption und Implementierung des Frameworks. Nach einer kurzen Übersicht über die Dateistruktur folgen konkrete Konzepte zur Client-Server-Kommunikation. Es wird verglichen, wie Design und Funktionalität des aktuellen Flash-Stundenplan-Gestalters Verwendung im Prototyp der zu entwickelnden HTML5-Version finden. Schließlich werden Entwurf und Umsetzung des Frameworks mit Codebeispielen präsentiert. Abschließend wird ein Zwischenfazit zur Implementierung gezogen, welches auf Schwierigkeiten und Erkenntnisse im Entwicklungsprozess sowie mögliche Funktionen in künftigen Versionen eingeht.
Die Analyse des Problems wurde eigenständig mit den seitens ADITION zur Verfügung gestellten Möglichkeiten durchgeführt. Lösungsansätze sind mitunter durch
eigene Vorschläge entstanden, größtenteils stammen diese jedoch von Mitarbeitern.
Die Recherche und Bewertung der Alternativen beruht jedoch auf Eigenleistung. Gleiches gilt für die Konzeption und Implementierung des gewählten Verfahrens.
Der Vorher/Nachher-Vergleich wurde ebenfalls selbstständig durchgeführt. Bei der Optimierung der Objekterstellung, die in Kapitel 6.2 beschrieben wird, wurden unterschiedliche alternative Verfahren getestet, und bewertet. Daran involviert waren,neben mir, noch weitere Mitarbeiter. Einige der in Kapitel 7 beschriebenen zusätzlichen Optimierungsmöglichkeiten wurde durch Mitarbeiter angeregt. Meine Eigenleistung besteht hier aus dem Zusammentragen und Ergänzen dieser Verfahren. Zusammenfassend wurde daher das Projekt selbstständig durchgeführt, wobei Erfahrungen und Anregungen von Mitarbeitern stets eingeflossen sind.
Die Internationalisierung ist mittlerweile ein zentraler Aspekt der gegenwärtigen ökonomischen Debatte. Inzwischen sind nämlich immer mehr Unternehmungen von der internationalen Verschmelzung der Märkte und Branchen betroffen. Haben lange Zeit überwiegend Großunternehmen und Konzerne über die nationalen Grenzen hinweg agiert, stellt sich zunehmend auch der Mittelstand der Herausforderung der Internationalisierung. Schließlich bieten sich international tätigen Firmen durch die Erschließung neuer Märkte unter anderem eine Reihe von attraktiven Wachstumschancen.
Diese Arbeit beschäftigt sich mit der Integration zugriffsgeschützter Inhalte in die mobile App der Hochschule Offenburg (Campus-App) und zeigt Möglichkeiten zur Personalisierung auf, welche im Anschluss implementiert werden. Für beide Bereiche bestand die Notwendigkeit, ein grundlegendes Konzept zu erarbeiten, um einerseits eine einheitliche Möglichkeit zur Darstellung und Authentifizierung der Fremdsysteme zu erschaffen und andererseits die Frage zur Datenspeicherung zu klären.
Im Kapitel Ist-Zustand wird auf das bestehende Grundgerüst der Campus-App eingegangen und die eingesetzten Frontend-Tools erläutert, welche für die weiterführende Entwicklung verwendet werden. Darauf folgen Konzepte zur Integration, Darstellung und Authentifizierung zurgiffsgeschützter Inhalte sowie die Ausarbeitung der Struktur zur Personalisierung mit einem Überblick aktueller clientseitiger Speicher-APIs.
Das Kapitel Realisierung umfasst neben der eigentlichen Umsetzung auch die während dieser Phase aufkommenden technischen Herausforderungen und geht auf die Begriffe Same-Origin, Cross-Origin sowie CORS und postMessage näher ein.
Zur Veröffentlichung einer mobilen App gibt es mehrere Anwendungsformen. Kapitel sechs beschreibt diese näher und erläutert, wie mit nur wenigen Kommandozeilen eine native App erstellt werden kann. Abschließend wird das Geleistete analysiert und ein Ausblick auf erdenkliche Erweiterungen gegeben.
Durch den digitalen Wandel, sowie durch die an Benutzerfreundlichkeit und Leistung zunehmenden technischen Geräte im Endbenutzer-Bereich beginnt die Bedeutung von Augmented-Reality Applikationen zu wachsen. Daher ist das Ziel dieser Arbeit die Entwicklung einer Engine auf iOS Basis, zur Dastellung von Augmented-Reality Inhalten. Die Engine wurde nach dem Vorbild von Komponenten-basierten Game Engines entworfen, da diese beinahe identische Anforderungen besitzen. Die, im Rahmen dieser Arbeit erstellte Engine wurde mit Unterstützung der 5d lab Gmb entwickelt. Durch die Verwendung des, nach Erfahrungswerten, schnellsten Mobile Augmented Reality SDK und einer gelungenen Engine-Architektur konnte ein Produkt entwickelt werden, dass mit bestehenden Applikationen konkurrenzfähig ist.
Die Abschlussarbeit befasst sich mit der Identifikation und Verhaltensanalyse der Zielgruppe des Preisvergleich-Portals billiger.de mittels Eye Tracking-Verfahren.
Das breite Angebotsspektrum, das billiger.de seinen Nutzern bereitstellt, führt dazu, dass eine Großzahl an unterschiedlichen Personen den Preisvergleich täglich nutzt. Das bedeutet zugleich, dass neben der 35-jährigen Mutter von Zwillingen, ebenso der Chef einer großen Bank das Vergleichsportal besucht. These ist, dass die einzelnen Zielgruppen auf Reize unterschiedlich reagieren, wodurch jede Gruppe individuell auf dem Portal angesprochen und abgeholt werden muss.
Um zu wissen welche Personengruppen sich auf dem Portal bewegen und die Nutzeransprache zu optimieren, wurde im Rahmen der vorliegenden Bachelorarbeit eine Onlineumfrage durchgeführt, woraus Zielgruppen selektiert wurden, die wiederum als Basis für den Eye Tracking-Versuch dienten. Eine qualitative Nachbefragung rundete die Identifikation und Verhaltensanalyse der Personagruppen ab, woraus sich im Endeffekt eine eindeutige Gliederung der Nutzer ergab.
Theoretische Ansätze zum Thema Eye Tracking, in Verbindung mit Unternehmensinformationen und Analysen, fungierten als Basis und dienten zur Vorbereitung und Ausarbeitung der praktischen Umsetzung.
Mit den gewonnen Erkenntnissen aus der Umfrage, dem Eye Tracking-Versuch und der Nachbefragung konnten unterschiedliche Zielgruppen sowie deren Verhaltensweisen definiert und bestimmt werden und in unterschiedlichen Personas zusammengefasst werden.