Refine
Year of publication
- 2014 (61) (remove)
Document Type
- Bachelor Thesis (30)
- Conference Proceeding (9)
- Article (unreviewed) (8)
- Part of a Book (6)
- Book (3)
- Master's Thesis (2)
- Contribution to a Periodical (1)
- Other (1)
- Periodical Part (1)
Conference Type
- Konferenzartikel (7)
- Konferenzband (1)
- Sonstiges (1)
Keywords
- Informatik (4)
- Kommunikation (3)
- Schule (3)
- Algorithmus (2)
- Didaktik (2)
- Erfolgsfaktoren (2)
- Hochschule (2)
- Image (2)
- Netzwerk (2)
- Photonik (2)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (61) (remove)
Open Access
- Open Access (25)
- Closed Access (20)
- Bronze (1)
- Closed (1)
Ein Sachcomic von Schlogger:
- Warum streiten wir?
- Welche gesellschaftlichen und psychologischen Probleme erschweren moderne Beziehungen?
- Wie streiten wir?
- Warum lohnt es sich Streiten zu lernen?
- Was ist Kommunikation und was kann dabei schief laufen?
- Wie streiten wir konstruktiver?
Diese Fragen versucht "STREIT[SAM]"anhand vieler grafischer Beispiele und Theorien wie z.B."Das Vier-Seiten-Modell" von Schulz von Thun, den "Axiomen zur Kommunikationspsychologie"
von Paul Watzlawick oder der Gewaltfreien Kommunikation nach Rosenberg zu beantworten.
Die Analyse des Problems wurde eigenständig mit den seitens ADITION zur Verfügung gestellten Möglichkeiten durchgeführt. Lösungsansätze sind mitunter durch
eigene Vorschläge entstanden, größtenteils stammen diese jedoch von Mitarbeitern.
Die Recherche und Bewertung der Alternativen beruht jedoch auf Eigenleistung. Gleiches gilt für die Konzeption und Implementierung des gewählten Verfahrens.
Der Vorher/Nachher-Vergleich wurde ebenfalls selbstständig durchgeführt. Bei der Optimierung der Objekterstellung, die in Kapitel 6.2 beschrieben wird, wurden unterschiedliche alternative Verfahren getestet, und bewertet. Daran involviert waren,neben mir, noch weitere Mitarbeiter. Einige der in Kapitel 7 beschriebenen zusätzlichen Optimierungsmöglichkeiten wurde durch Mitarbeiter angeregt. Meine Eigenleistung besteht hier aus dem Zusammentragen und Ergänzen dieser Verfahren. Zusammenfassend wurde daher das Projekt selbstständig durchgeführt, wobei Erfahrungen und Anregungen von Mitarbeitern stets eingeflossen sind.
Einleitend wird der Kontext der Aufgabenbeschreibung vorgestellt. In einer Umgebung, in der Internet jederzeit und überall abrufbar ist, macht die Entwicklung von Web-Applikationen gegenüber systemeigenen Applikationen immer mehr Sinn. Hier gilt es, die im Multimedia- Bereich etablierte Flash-Programmierung wegen des immer geringer werdenden Supports durch offene Lösungen des HTML5-Standards zu ersetzen. Konkret wird dies hier mit dem Canvas-Element gelöst. Außerdem dienen WebSockets der Synchronität in Echtzeit zu kollaborativen Zwecken.
In Kapitel zwei geht es um die Theorie, die dem Framework zugrunde liegt. Es ist in zwei Abschnitte eingeteilt. Im ersten Abschnitt werden Vor- und Nachteile sowie Konzepte von generischen Frameworks aufgezeigt. Weiterhin wird auf funktionale und nicht-funktionale Anforderungen an derartige Frameworks eingegangen. Beendet wird der Abschnitt mit der Vorstellung einiger Frameworks, die in der Praxis häufig verwendet werden. Der zweite Abschnitt befasst sich mit Kollaboration im Zusammenhang mit Echtzeit-Webanwendungen. Zu Beginn wird erläutert, wie die Begriffe „Kollaboration“, „Echtzeit“ und „Web- Anwendung“ definiert sind. Im weiteren Verlauf wird auf Techniken der Kollaboration in der Raum-Zeit-Klassifizierung eingegangen. Abgeschlossen wird das Kapitel mit der Vorstellung diverser technischer Umsetzungsmöglichkeiten sowie einem Beispiel aus der Praxis.
Kapitel drei befasst sich mit den Webtechnologien, die im Rahmen dieser Thesis verwendet werden. Der erste Teil des Kapitels beinhaltet neben einer Kurzzusammenfassung über die Neuerungen in HTML5 eine detaillierte Vorstellung des HTML5-Canvas und der WebSockets. Es folgt ein kurzer Abriss über die Programmiersprache JavaScript. Im zweiten Teil des Kapitels wird Node.js als serverseitige Infrastruktur präsentiert. Weiterhin werden Produkte für die serverseitige Speicherung der Daten vorgestellt und verglichen. Zum Abschluss werden einige Canvas-Bibliotheken gegenübergestellt.
Kapitel vier beschäftigt sich mit den konkreten Anforderungen an das Framework. Sie sind gegliedert in Oberfläche, Anwendung, Technik und Implementierung.
Als letztes Kapitel des Hauptteils beinhaltet Kapitel fünf die Konzeption und Implementierung des Frameworks. Nach einer kurzen Übersicht über die Dateistruktur folgen konkrete Konzepte zur Client-Server-Kommunikation. Es wird verglichen, wie Design und Funktionalität des aktuellen Flash-Stundenplan-Gestalters Verwendung im Prototyp der zu entwickelnden HTML5-Version finden. Schließlich werden Entwurf und Umsetzung des Frameworks mit Codebeispielen präsentiert. Abschließend wird ein Zwischenfazit zur Implementierung gezogen, welches auf Schwierigkeiten und Erkenntnisse im Entwicklungsprozess sowie mögliche Funktionen in künftigen Versionen eingeht.
Several cloud schedulers have been proposed in the literature with different optimization goals such as reducing power consumption, reducing the overall operational costs or decreasing response times. A less common goal is to enhance the system security by applying specific scheduling decisions. The security risk of covert channels is known for quite some time, but is now back in the focus of research because of the multitenant nature of cloud computing and the co-residency of several per-tenant virtual machines on the same physical machine. Especially several cache covert channels have been identified that aim to bypass a cloud infrastructure's sandboxing mechanism. For instance, cache covert channels like the one proposed by Xu et. al. use the idealistic scenario with two alternately running colluding processes in different VMs accessing the cache to transfer bits by measuring cache access time. Therefore, in this paper we present a cascaded cloud scheduler coined C 3 -Sched aiming at mitigating the threat of a leakage of customers data via cache covert channels by preventing processes to access cache lines alternately. At the same time we aim at maintaining the cloud performance and minimizing the global scheduling overhead.
Wirtschaftsunternehmen Verlag ist ein praxisorientiertes Lehr- und Arbeitsbuch für angehende Medienkaufleute und Seiteneinsteiger in Verlagen. Das Werk orientiert sich an den Inhalten und Kompetenzanforderungen, die 2006 in der Ausbildungsordnung für Medienkaufleute formuliert worden sind, und erklärt branchenrelevante Zusammenhänge.
Wirtschaftsunternehmen Verlag versucht, produktübergreifend den unterschiedlichen Bedürfnissen der Zeitungs-, Zeitschriften- und Buchverlage gerecht zu werden. Denn trotz vieler Differenzen im Detail gibt es eine Grundgemeinsamkeit: Alle Verlage wollen durch Content und hieraus resultierende Produkte und Dienstleistungen innovative Akzente in der heutigen vielschichtigen Medienkultur setzen. Hiervon, von der Planung, Umsetzung und Vermarktung der Ideen handeln die Ausführungen.
Die fünfte Auflage des Standardwerks schließt nahtlos an die Vorgängerauflage an. Aufgrund aktualisierter Textstellen in fast allen Kapiteln hat sich der Umfang vergrößert. Neu aufgenommen sind u. a. Passagen über das Self Publishing und die digitale Verlagsauslieferung. Das Werk ist und bleibt damit ein aktuelles Kompendium des Meidenmarktes und als solches auch für Entscheidungsträger relevant, die sich – nicht nur in Sachen Ausbildung – dem Strukturwandel der Medienbranche stellen.
Das umfangreiche Sachregister macht das Lehrbuch gleichzeitig zu einem Nachschlagewerk des verbreitenden Buchhandels. In dem umfangreichen Anhang finden sich alle verlagsrelevanten Textdokumente zu Vertriebsrichtlinien, zur Preisbindung, zur IVW-Auflagenkontrolle sowie ein umfangreiches Englisch-Deutsches Fachvokabular. Fragen am Ende jedes Kapitels ermöglichen eine individuelle Lernkontrolle.
Worüber sprechen wir, wenn sich alles ändert? Schul-PR und kommunale, bzw. regionale Bildungsplanung
(2014)
Journalist
(2014)
Photonics meet digital art
(2014)
The paper focuses on the work of an interdisciplinary project between photonics and digital art. The result is a poster collection dedicated to the International Year of Light 2015. In addition, an internet platform was created that presents the project. It can be accessed at http://www.magic-of-light.org/iyl2015/index.htm. From the idea to the final realization, milestones with tasks and steps will be presented in the paper. As an interdisciplinary project, students from technological degree programs were involved as well as art program students. The 2015 Anniversaries: Alhazen (1015), De Caus (1615), Fresnel (1815), Maxwell (1865), Einstein (1905), Penzias Wilson, Kao (1965) and their milestone contributions in optics and photonics will be highlighted.
This paper describes the new Sweaty humanoid adult size robot trying to qualify for the RoboCup 2014 adult size humanoid competition. The robot is built from scratch to eventually allow it to run. One characteristic is that to prevent the motors from overheating, water evaporation is used for cooling. The robot is literally sweating which has given it its name. Another characteristic is, that the motors are not directly connected to the frame but by means of beams. This allows a variable transmission ratio depending on the angle.
3D-Druck für Privatanwender
(2014)
„It’s basically like a hot-glue gun that uses the same kind of plastic used to make Legos“
So beschreibt Bre Pettis, CEO von Makerbot Industries, das 3D-Druckverfahren welches bei den meisten 3D Druckern für den privaten Gebrauch verwendet wird. Was ist der 3D-Druck eigentlich? Wo kann er eingesetzt werden? Wird irgendwann ein 3D-Drucker in jedem Haushalt zu finden sein? Um Antworten auf diese Fragen zu finden, habe ich im Rahmen meiner Bachelorarbeit einen 3D-Drucker zusammengebaut und versucht mehr über diese spannende Zukunftstechnologie zu erfahren.
In dieser Arbeit werden die Bedrohungen für ein lokales IPv6 Netzwerk, mit besonderem Hinblick auf das neu eingeführte Neighbor Discovery Protocol (NDP), analysiert. Dabei wird der Frage nachgegangen, wie ein IPv6 Netz gegen lokale Angriffe geschützt werden kann. Zunächst werden mögliche Angriffe auf das Netzwerk beschrieben. Gegen die dann jeweils Maßnahmen vorgestellt werden. Die Funktionsweise der Maßnahmen wird erläutert und die mit Einführung sowie Betrieb verbundenen Kosten und Nutzen eingeordnet. Darauf basierend wird eine Bewertung der Maßnahmen durchgeführt, um konkrete Handlungsempfehlungen zum sicheren Betrieb von IPv6 Netzen in der Praxis zu geben. In der Bewertung wird deutlich, dass ein Großteil der Maßnahmen noch nicht ausgereift oder nur bedingt praktisch anwendbar erscheint. Reaktive Maßnahmen wie NDPMon eignen sich dabei nach Ergebnissen der Analyse am besten zur Absicherung von NDP Verkehr. Um die Integration von NDPMon durch eine einheitliche Plattform zu erleichern, wird ein Einsatzbeispiel auf Basis des ARM-Einplatinencomputer Raspberry Pi beschrieben. Abgeschlossen wird die Arbeit mit einem Fazit zur lokalen Absicherung von IPv6 Netzwerken und den damit verbundenen Herausforderungen, sowie einem kurzen Ausblick auf zukünftige Entwicklungen im Bezug auf Schutzmaßnahmen.
Preisangabenrecht
(2014)
Der Fall ist gar nicht so selten: Der Kunde erwirbt einen PC, eine Computer- oder Telefonanlage und lässt sich diese vom Lieferanten, der in der Regel zugleich der Verkäufer ist, sogleich installieren, was dann auch vereinbarungsgemäß gesondert zu bezahlen ist. Ist die Hardware nun aber mangelhaft, wird innerhalb der Gewährleistungsfrist eine Neueinrichtung erforderlich. Darf diese erneut berechnet werden? Das Ergebnis kann unterschiedlich sein und auch davon abhängen, ob der Kunde als Privatperson oder geschäftlich handelt.