2024-03-29T06:55:35Z
https://serwiss.bib.hs-hannover.de/oai
oai:serwiss.opus4:26
2021-09-16
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Face recogniton based on the optimal combination of neural networks, eigenfaces and least squares matching methods
Werner
Lechner
004
Biometrie
Neuronales Netz
Künstliche Intelligenz
Gesichtserkennung
face recognition
eigenface
Report of a research project of the Fachhochschule Hannover, University of Applied Sciences and Arts, Department of Information Technologies. Automatic face recognition increases the security standards at public places and border checkpoints. The picture inside the identification documents could widely differ from the face, that is scanned under random lighting conditions and for unknown poses. The paper describes an optimal combination of three key algorithms of object recognition, that are able to perform in real time. The camera scan is processed by a recurrent neural network, by a Eigenfaces (PCA) method and by a least squares matching algorithm. Several examples demonstrate the achieved robustness and high recognition rate.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2005
article
Text
urn:nbn:de:bsz:960-opus-470
application/pdf
eng
Creative Commons - Namensnennung-Nicht kommerziell-Keine Bearbeitung 3.0
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/26
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/26
10.25968/opus-26
oai:serwiss.opus4:61
2022-02-17
doc-type:report
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Data Mining Verfahren
Data mining procedures
Werner
Lechner
004
Data Mining
Der vorliegende Forschungsbericht dokumentiert Ergebnisse, die in der Abteilung Informatik der Fakultät Wirtschaft und Informatik der Fachhochschule Hannover im Sommersemesters 2007 im Rahmen eines von der Forschungskommission genehmigten Forschungssemesters vom Autor erarbeitet wurden. Der Bericht stellt die wichtigsten Verfahren aus dem Gebiet des Data Minings vor, diskutiert auf der Basis von selbst programmierten Beispielen die Eignung der verschiedenen Verfahren für die entsprechenden Anwendungsgebiete und vergleicht die speziellen Eigenschaften der entsprechenden Algorithmen.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2008-07-09
report
Text
urn:nbn:de:bsz:960-opus-302
application/pdf
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/61
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/61
10.25968/opus-61
oai:serwiss.opus4:62
2021-09-16
doc-type:workingPaper
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Aufbau eines mobilen Systems zur Erkennung von Gesichtern durch die optimale Kombination neuronaler Netze mit Eigenwert- und Matching-Methoden
Werner
Lechner
004
Biometrie
Neuronales Netz
Künstliche Intelligenz
artificial intelligence
neuronal networks
Die computergestützte Erkennung von Personen basiert auf der quantitativen Feststellung einer möglichst weitgehenden Übereinstimmung zwischen einer gespeicherten Graphik und dem momentan erfassten Kamerabild. Der vorliegende Forschungsbericht beschreibt ein solches Erkennungssystem, das auf der optimalen Kombination unterschiedlicher, sich gegenseitig ergänzender Erkennungsverfahren beruht. Im Zentrum des Erkennungssystems arbeitet als wesentliche Komponente ein neuronales Netz.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2005
workingPaper
Text
urn:nbn:de:bsz:960-opus-298
application/pdf
ger
Creative Commons - Namensnennung-Nicht kommerziell-Keine Bearbeitung 3.0
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/62
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/62
10.25968/opus-62
oai:serwiss.opus4:81
2022-02-17
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Programmierbarer Funktionsgenerator mit rechnergestützter Funktionserzeugung am IBM-PC
Rudolf
Nocker
Dieter
Stark
004
Mikroprozessor
IBM PC
Funktionsgenerator
Schaltungstechnik
Signaltechnik
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
1986
conferenceObject
Text
urn:nbn:de:bsz:960-opus-1351
application/pdf
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/81
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/81
10.25968/opus-81
oai:serwiss.opus4:84
2022-02-17
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Bücher zerstören die Erziehung : Roger Schank im Gespräch mit Thomas J. Schult
Thomas J.
Schult
004
Künstliche Intelligenz
Software
Buch
Computer
Lernen
Erziehung
Bildung
Roger Schank, einer der prominentesten Protagonisten der Künstlichen Intelligenz, im Gespräch mit Thomas J. Schult.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
1994
article
Text
urn:nbn:de:bsz:960-opus-1290
application/pdf
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/84
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/84
10.25968/opus-84
oai:serwiss.opus4:85
2022-02-17
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Systemisches Denken : Dynamische Simulation mit PowerSim
Thomas J.
Schult
004
Programm
Software
PowerSim
Im Artikel wird PowerSim vorgestellt, ein Programm zur Simulation dynamischer Systeme.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
1994
article
Text
urn:nbn:de:bsz:960-opus-1281
application/pdf
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/85
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/85
10.25968/opus-85
oai:serwiss.opus4:86
2022-02-17
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Die binäre Putzfrau
Thomas J.
Schult
004
Künstliche Intelligenz
Konferenz
In dem Aufsatz wird von der 13. International Joint Conference of Artificial Intelligence (IJCAI) berichtet.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
1993
article
Text
urn:nbn:de:bsz:960-opus-1272
application/pdf
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/86
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/86
10.25968/opus-86
oai:serwiss.opus4:87
2022-02-17
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Tafelgeschäfte : Blackboard-Systeme meistern Komplexität
Thomas J.
Schult
004
Blackboard <Expertensystem>
Software
Künstliche Intelligenz
Hearsay
Vorstellung von Blackboard-Systemen.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2008-08-26
article
Text
urn:nbn:de:bsz:960-opus-1269
application/pdf
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/87
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/87
oai:serwiss.opus4:88
2022-02-17
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Da ist kein Ich : Joseph Weizenbaum im Gesprächmit Thomas J. Schult
Thomas J.
Schult
004
Software
Therapie
Künstliche Intelligenz
Weizenbaum
Joseph
Informationsethik
ELIZA
Joseph Weizenbaum im Gespräch mit Thomas J. Schult über Therapiesoftware 'Overcoming Depression', die Konversationssoftware 'Whimsical Conversation' und Künstliche Intelligenz.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
1993
article
Text
urn:nbn:de:bsz:960-opus-1253
application/pdf
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/88
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/88
10.25968/opus-88
oai:serwiss.opus4:89
2022-02-17
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Hybrid-Gewächs : Fallbasierte Expertensystem-Shell ESTEEM
Thomas J.
Schult
004
Computer
Expertensystem
ESTEEM
Denken Menschen in Objekten? Oder in Regeln? Haben Ihre Wlssensstrukturen die Gestalt relationaler Datenbanken? Wer Expertenwissen auf den Rechner bringen will, sollte sich vor einfachen Antworten auf dieee Fragen hüten.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
1992
article
Text
urn:nbn:de:bsz:960-opus-1247
application/pdf
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/89
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/89
10.25968/opus-89
oai:serwiss.opus4:90
2022-02-17
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Wissen im Doppelpack : Fallbasierte Expertensystemshell CBR Express
Thomas J.
Schult
004
Software
Expertensystem
CBR Express
Die fallbasierte Expertensystemshell CBR Express wird vorgestellt.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
1992
article
Text
urn:nbn:de:bsz:960-opus-1235
application/pdf
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/90
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/90
10.25968/opus-90
oai:serwiss.opus4:91
2022-02-17
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Showdown in Boston : Auch die Künstliche Intelligenz hatjetzt ihr Wimbledon
Thomas J.
Schult
004
Computer
Programmierung
Künstliche Intelligenz
Turing-Test
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2008-08-26
article
Text
urn:nbn:de:bsz:960-opus-1203
application/pdf
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/91
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/91
oai:serwiss.opus4:92
2022-02-17
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Der mechanische Seelentröster : Therapiesoftware 'Overcoming Depression'
Thomas J.
Schult
004
Software
Therapie
Depression
Künstliche Intelligenz
Vorstellung und Kritik der Therapiesoftware 'Overcoming Depression'.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
1993
article
Text
urn:nbn:de:bsz:960-opus-1211
application/pdf
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/92
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/92
10.25968/opus-92
oai:serwiss.opus4:93
2022-02-17
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Orientierung am Konkreten : Expertensysteme mit Gedächtnis
Thomas J.
Schult
004
Software
Computer
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
1992
article
Text
urn:nbn:de:bsz:960-opus-1227
application/pdf
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/93
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/93
10.25968/opus-93
oai:serwiss.opus4:94
2022-02-17
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Niemals bis zum Mond
Thomas J.
Schult
004
BASIC
ZX 81
Mikrocomputer
Datenverarbeitung
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
1994
article
Text
urn:nbn:de:bsz:960-opus-1387
application/pdf
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/94
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/94
10.25968/opus-94
oai:serwiss.opus4:101
2022-02-17
doc-type:book
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Modellierung und Analyse lastinduzierter Speicherfehler
Jürgen
Dunkel
004
Analyse
Modellierung
Speicher
Markov-Modell
Störung
Iteration
Lastinduktion
Speicherfehler
Erneuerungstheorie
Warteschlangen-Netze
performability
paging
working
Ein sehr großer Anteil der in Rechensystemen auftretenden Fehler ereignet sich im Speicher. In dieser Arbeit wird ein zerlegungsorientiertes Modell entwickelt, das die Wechselwirkungen zwischen Speicherfehlern und Systemleistung untersucht. Zunächst wird das Speicherverhalten eines Auftrags durch ein mehrphasiges Independent-Reference-Modell charakterisiert. Dies dient als Grundlage eines Modells zum Auftreten von Störungen, in das Lastcharakteristika wie die Auftrags-Verweildauer, die Seitenzugriffs-Rate und die Paging-Rate eingehen. Anschließend kann die Wahrscheinlichkeit, mit der ein Speicherfehler entdeckt wird, berechnet werden. Die zur Behandlung von Speicherfehlern erforderlichen Maßnahmen bestimmen die mittlere durch Fehler induzierte Last. Die Wechselwirkungen zwischen Fehler- und Leistungsverhalten werden durch ein System nichtlinearer Gleichung beschrieben, für dessen Lösung ein iteratives Verfahren abgeleitet wird. Abschließend wird mit ausführlichen Beispielen das Modell erläutert und der Einfluß einiger Modell-Parameter auf Leistungs- und Zuverlässigkeitskenngrößen untersucht.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
1990
book
Text
urn:nbn:de:bsz:960-opus-661
application/pdf
3-18-143410-8
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/101
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/101
3-18-143410-8
10.25968/opus-101
oai:serwiss.opus4:103
2022-02-17
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Intelligent Control of Autonomous Six-Legged Robots by Neural Networks
Werner
Lechner
Frank
Müller
004
Künstliche Intelligenz
Robotik
Neuronales Netz
Genetischer Algorithmus
Intelligent control
Articial intelligence
Neural networks
Neural controls
Neural-network models
Robotics
Genetic algorithms
Autonomous mobile six-legged robots are able to demonstrate the potential of intelligent control systems based on recurrent neural networks. The robots evaluate only two forward and two backward looking infrared sensor signals. Fast converging genetic training algorithms are applied to train the robots to move straight in six directions. The robots performed successfully within an obstacle environment and there could be observed a never trained useful interaction between each of the single robots. The paper describes the robot systems and presents the test results. Video clips are downloadable under www.inform.fh-hannover.de/download/lechner.php. Held on IFAC International Conference on Intelligent Control Systems and Signal Processing (ICONS 2003, April 2003, Portugal).
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2003
conferenceObject
Text
urn:nbn:de:bsz:960-opus-289
application/pdf
eng
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/103
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/103
10.25968/opus-103
oai:serwiss.opus4:105
2022-02-17
doc-type:bookPart
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Speicher- und Prozessverwaltung
Jürgen
Dunkel
004
Betriebssystem
Virtueller Speicher
Speicherverwaltung
Das Kapitel (aus dem Buch "Mikrorechner-Systeme : Mikroprozessoren, Speicher, Peripherie", siehe Quelle) behandelt verschiedene Konzepte der Speicherverwaltung und stellt Bausteine vor, die diese Verwaltung hardwaremäßig durchführen. Außerdem werden verschiedene Maßnahmen zur Hardware-Unterstützung von Mikroprozessor-Betriebssystemen beschrieben.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
1991
bookPart
Text
urn:nbn:de:bsz:960-opus-1459
application/pdf
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/105
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/105
10.25968/opus-105
oai:serwiss.opus4:203
2021-09-16
doc-type:workingPaper
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Entwicklung und Untersuchung von Erkennungssoftware für den Einsatz im Projekt Herbar Digital
Development and analysis of recognition software for the adoption in project Herbar Digital
Karl-Heinz
Steinke
004
Herbarium
Angewandte Botanik
Gepresste Pflanzen
Digitalisierung
Virtualisierung
Erkennungssoftware
OCR
Herbar Digital
Recognition software
Kommerzielle OCR-Programme sind nicht in der Lage kursiv geschriebene Handschriften zu lesen. Deshalb wurde in der vorliegenden Arbeit ein Verfahren entwickelt, um kursive handgeschriebene Buchstaben zu erkennen und darüber hinaus auch deren Schreiber zu bestimmen. Dazu muss der statische Buchstabe in eine dynamische Form gebracht werden. Dies geschieht mit dem Modell einer trägen Kugel, die durch den Schriftzug rollt. Über den Schreiber kann evtl. der Name des Entdeckers einer Pflanze bestimmt werden. Bei dieser Offline-Schreibererkennung werden verschiedene Verfahren wie die Nachbildung der Schreiblinie einzelner Buchstaben durch z.B. Legendre-Polynome verwendet. Bei Verwendung nur eines Buchstabens der Schreiber wird eine Erkennungsrate von bis zu 80% erreicht.
Commercial OCR-programs are not able to read cursively written handwriting. Therefore in the available work a procedure was developed in order to recognize cursive hand written letters and beyond that to determine also their writer. For that the static letter must be brought into a dynamic form. This happens with the model of a inert ball which rolls through the writing. By finding out the writer possibly the name of the discoverer of a plant can be determined. For this off-line writer recognition different procedures are used such as the reproduction of the writing line of individual letters e.g. by Legendre-polynomials. Using only one letter of the writers a recognition rate of nearly 80% can be achieved.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2009-02-03
workingPaper
Text
urn:nbn:de:bsz:960-opus-2520
application/pdf
ger
Creative Commons - Namensnennung-Nicht kommerziell-Keine Bearbeitung 3.0
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/203
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/203
10.25968/opus-203
oai:serwiss.opus4:204
2022-03-02
doc-type:report
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Untersuchung von kommerzieller Software für den Einsatz im Projekt Herbar Digital
Analysis of commercial software for the adoption in project Herbar Digital
Karl-Heinz
Steinke
004
Herbarium
Angewandte Botanik
Gepresste Pflanzen
Digitalisierung
Virtualisierung
Herbar Digital
Erkennungssoftware
Herbar Digital
Recognition software
Die vorliegende Arbeit untersucht den möglichen Einsatz kommerzieller Software im Projekt Herbar Digital. Dabei werden zwei Kategorien unterschieden: OCR-Software und Barcodesoftware. Von der ersten Kategorie gibt es eine Vielzahl käuflicher Programme auf dem Markt sowie auch einige kostenlose Freewareprogramme. Die Qualität ist jedoch sehr unterschiedlich, insbesondere fallen die Freewareprogramme stark ab. Es kristallisieren sich vier hochqualitative Programme heraus, die genau untersucht werden. Von diesen eignen sich zwei für das Projekt, wobei Omnipage 16 der Vorzug gegeben wird. In der Kategorie der Barcodesoftware fiel die Wahl auf QS-Barcode 4.0, da sich OCR-Programme für das Lesen von Barcodes als ungeeignet erwiesen. Die anfängliche Erkennungsrate von 90% konnte durch eigene Verfahren zur Bildvorverarbeitung auf 100% gesteigert werden.
The available work examines the possible use of commercial software in the project Herbar Digital. Two categories are differentiated: OCR software and bar code software. From the first category there is a multiplicity of available programs on the market as well as some free programs. The quality between them is very differing; particularly the freeware programs are falling behind. Four high-quality programs emerge which are examined exactly. Two of these are suitable for the project, whereby Omnipage 16 the preference is given. In the category of the bar code software the choice fell on QS-Barcode 4.0, since OCR programs for reading bar codes proved as unsuitable. The initial recognition rate of 90% could be increased by own procedures of picture preprocessing on 100%.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2009-02-03
report
Text
urn:nbn:de:bsz:960-opus-2532
application/pdf
ger
Creative Commons - Namensnennung-Nicht kommerziell-Keine Bearbeitung 3.0
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/204
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/204
10.25968/opus-204
oai:serwiss.opus4:215
2021-09-16
doc-type:report
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Abschlussbericht zum Projekt Promise2007
project report Promise2007
Oliver J.
Bott
Maria
Bode
Sebastian
Cario
Johannes
Fortuna
Julia
Gebert
Lina
Juodyte
Anke
Lehmacher
Lilia
Moor
Anna
Nickel
Natalie
Schneider
Sebastian
Stange
Maria
Wiedow
Thorsten
Wienhöfer
Berufsverband Medizinischer Informatiker e.V.
004
Medizinische Informatik
Berufsverband
Mitglieder
Statistik
Ausbildung
Weiterbildung
Das Projekt Promise2007 befasste sich mit der Erstellung und Auswertung einer Statistik zur Mitgliedersituation im Berufsverband Medizinischer Informatiker e.V.. Mit dem Ziel mehr über die Mitglieder und ihre derzeitige Situation zu erfahren wurde das Projekt an der Fachhochschule Hannover initiiert. Statistisch erfasst wurden Fragen zum Beschäftigungsverhältnis, zu Aus- und Weiterbildung, der beruflichen Situation und persönliche Angaben. Die Ergebnisse wurden ausgewertet und daraus wichtige Erkenntnisse für den BVMI e.V. abgeleitet, welche auf die weitere Verbandsarbeit Einfluss nehmen.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2008
report
Text
urn:nbn:de:bsz:960-opus-2663
application/pdf
ger
Creative Commons - Namensnennung-Nicht kommerziell-Keine Bearbeitung 3.0
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/215
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/215
10.25968/opus-215
oai:serwiss.opus4:222
2021-05-11
doc-type:workingPaper
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Security Management with Open Source Tools
Stefan
Wohlfeil
004
Computersicherheit
IT Sicherheit
Management
Open Source
Nagios
IT security
management
open source
This document describes the work done during the Research Semester in Summer 2006 of Prof. Dr. Stefan Wohlfeil. It is about Security Management tasks and how these tasks might be supported by Open Source software tools. I begin with a short discussion of general management tasks and describe some additional, security related management tasks. These security related tasks should then be added to a software tool which already provides the general tasks. Nagios is such a tool. It is extended to also perform some of the security related management tasks, too. I describe the new checking scripts and how Nagios needs to be configured to use these scripts. The work has been done in cooperation with colleagues from the Polytech- nic of Namibia in Windhoek, Namibia. This opportunity was used to also establish a partnership between the Department of Computer Science at FH Hannover and the Department of Information Technology at the Polytechnic. A first Memorandum of Agreement lays the groundwork for future staff or student exchange.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2006
workingPaper
Text
urn:nbn:de:bsz:960-opus-2745
application/pdf
eng
Creative Commons - Namensnennung-Keine Bearbeitung 3.0
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/222
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/222
10.25968/opus-222
oai:serwiss.opus4:230
2021-09-16
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Lokalisierung von Schrift in komplexer Umgebung
Localisation of scripture in complex environments
Karl-Heinz
Steinke
004
Herbarium
Angewandte Botanik
Gepresste Pflanzen
Digitalisierung
Virtualisierung
Erkennungssoftware
OCR
Herbar Digital
Recognition software
Das Forschungsprojekt „Herbar Digital” startete 2007 mit dem Ziel der Digitalisierung des Bestands von mehr als 3,5 Millionen getrockneter Pflanzen bzw. Pflanzenteile auf Papierbögen (Herbarbelege) des Botanischen Museums Berlin. Die Aufgabe des Autors ist die Analyse der hochaufgelösten Bilder mit 10400 Zeilen und 7500 Spalten. Die Herbarbelege können außerdem unterschiedliche Objekte enthalten wie Umschläge mit zusätzlichen Pflanzenteilen, gedruckte oder handgeschriebene Etiketten, Farbtabellen, Maßstäbe, Stempel, Barcodes, farbige „Typus-Etiketten“ und handschriftliche Anmerkungen direkt auf dem Beleg. Die schriftlichen Anmerkungen, insbesondere in Handschrift, sind von besonderem Interesse. Kommerzielle OCR-Software kann oftmals Schrift in komplexen Umgebungen nicht lokalisieren, wie sie häufig auf den Herbarbelegen vorliegt, auf denen Schrift zwischen Blättern, Wurzeln und anderen Objekten angeordnet ist. Im folgenden wird eine Methode vorgestellt, die es ermöglicht, Schriftpassagen im Bild automatisch zu finden.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2009
conferenceObject
Text
urn:nbn:de:bsz:960-opus-2838
application/pdf
ger
Creative Commons - Namensnennung-Nicht kommerziell-Keine Bearbeitung 3.0
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/230
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/230
10.25968/opus-230
oai:serwiss.opus4:231
2021-09-16
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Erkennung von Schreibern mittels handgeschriebener Buchstaben
Writer recognition by handwritten characters
Robert
Dzido
Martin
Gehrke
Karl-Heinz
Steinke
004
Herbarium
Angewandte Botanik
Gepresste Pflanzen
Digitalisierung
Virtualisierung
Erkennungssoftware
OCR
Herbar Digital
Recognition software
Das Forschungsprojekt „Herbar Digital” [JKS00] startete 2007 mit dem Ziel der Digitalisierung des Bestands von mehr als 3,5 Millionen getrockneter Pflanzen bzw. Pflanzenteile auf Papierbögen (Herbarbelege) des Botanischen Museums Berlin. Da gelegentlich der Sammler der Pflanze unbekannt ist, wurde in der vorliegenden Arbeit ein Verfahren entwickelt, um aus kursiv geschriebenen Buchstaben deren Schreiber zu bestimmen. Dazu muss der statische Buchstabe in eine dynamische Form gebracht werden. Dies geschieht mit dem Modell einer trägen Kugel, die durch den Schriftzug rollt. Bei dieser Offline-Schreibererkennung werden verschiedene Verfahren wie die Nachbildung der Schreiblinie einzelner Buchstaben durch z.B. Legendre-Polynome verwendet. Bei Verwendung nur eines Buchstabens der Schreiber wird eine Erkennungsrate von durchschnittlich 40% erreicht. Durch Kombination von mehreren Buchstaben steigt die Erkennungsrate stark an und beträgt bei 13 Buchstaben und 93 Schreibern einer internationalen Datenbank 98,6%.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2009
conferenceObject
Text
urn:nbn:de:bsz:960-opus-2858
application/pdf
ger
Creative Commons - Namensnennung-Nicht kommerziell-Keine Bearbeitung 3.0
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/231
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/231
10.25968/opus-231
oai:serwiss.opus4:232
2021-09-16
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Feature recognition for herbarium specimens (Herbar-Digital)
Karl-Heinz
Steinke
Robert
Dzido
Martin
Gehrke
Klaus
Prätel
004
Herbarium
Angewandte Botanik
Gepresste Pflanzen
Digitalisierung
Virtualisierung
Erkennungssoftware
OCR
Herbar Digital
Recognition software
Our research project, "Rationalizing the virtualization of botanical document material and their usage by process optimization and automation (Herbar-Digital)" started on July 1, 2007 and will last until 2012. Its long-term aim is the digitization of the more than 3,5 million specimens in the Berlin Herbarium. The University of Applied Sciences and Arts in Hannover collaborates with the department of Biodiversity Informatics at the BGBM (Botanic Garden and Botanical Museum Berlin-Dahlem) headed by Walter Berendsohn. The part of Herbar-Digital here presented deals with the analysis of the generated high resolution images (10,400 lines x 7,500 pixel).
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2008
conferenceObject
Text
urn:nbn:de:bsz:960-opus-2888
application/pdf
eng
Creative Commons - Namensnennung-Nicht kommerziell-Keine Bearbeitung 3.0
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/232
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/232
10.25968/opus-232
oai:serwiss.opus4:233
2021-09-16
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Writer recognition by characters, words and sentences
Martin
Gehrke
Karl-Heinz
Steinke
Robert
Dzido
004
Herbarium
Angewandte Botanik
Gepresste Pflanzen
Digitalisierung
Virtualisierung
Erkennungssoftware
OCR
Herbar Digital
Recognition software
The methods developed in the research project "Herbar Digital" are to help plant taxonomists to master the great amount of material of about 3.5 million dried plants on paper sheets belonging to the Botanic Museum Berlin in Germany. Frequently the collector of the plant is unknown. So a procedure had to be developed in order to determine the writer of the handwriting on the sheet. In the present work the static character is transformed into a dynamic form. This is done with the model of an inert ball which is rolled through the written character. During this off-line writer recognition, different mathematical procedures are used such as the reproduction of the write line of individual characters by Legendre polynomials. When only one character is used, a recognition rate of about 40% is obtained. By combining multiple characters, the recognition rate rises considerably and reaches 98.7% with 13 characters and 93 writers (chosen randomly from the international IAM-database [3]). Another approach tries to identify the writer by handwritten words. The word is cut out and transformed into a 6-dimensional time series and compared e.g. by means of DTW-methods. A global statistical approach using the whole handwritten sentences results in a similar recognition rate of more than 98%. By combining the methods, a recognition rate of 99.5% is achieved.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2009-11-24
conferenceObject
Text
urn:nbn:de:bsz:960-opus-2873
application/pdf
eng
Creative Commons - Namensnennung-Nicht kommerziell-Keine Bearbeitung 3.0
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/233
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/233
10.25968/opus-233
oai:serwiss.opus4:234
2021-09-16
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Lokalisierung von Objekten in Herbarbelegen
Localisation of objects in herbarium specimens
Klaus
Prätel
004
Herbarium
Angewandte Botanik
Gepresste Pflanzen
Digitalisierung
Virtualisierung
Erkennungssoftware
OCR
Herbar Digital
Recognition software
An der Fachhochschule Hannover wurde Mitte 2007 das Projekt "Herbar-Digital" gestartet. In dem Forschungsprojekt "Herbar-Digital" sollen aus 3,5 Millionen Papierbögen (Herbarbelege) des Botanischen Museums Berlin möglichst alle Objekte erkannt werden und separat verarbeitbar sein. Bei den Objekten handelt es sich um Barcodes, Tüten, Stempel, Farbtabellen, Elemente aus dem Pflanzenbereich sowie Hand- und Druckschriften. Es soll unter Zuhilfenahme des ADA-BOOST-Algorithmus vom Verfasser eine Objekterkennung realisiert werden, die folgende Eigenschaften aufweist: Position der zu erkennenden Objekte im Bild variabel, auch dreidimensionale - und konturschwache Objekte müssen erkannt werden, gleiche Objekte unterschiedlicher Form müssen erkennbar sein, das System muss lernfähig sein.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2009-11-24
conferenceObject
Text
urn:nbn:de:bsz:960-opus-2844
application/pdf
ger
Creative Commons - Namensnennung-Nicht kommerziell-Keine Bearbeitung 3.0
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/234
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/234
10.25968/opus-234
oai:serwiss.opus4:235
2021-09-16
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Writer Recognition by Combining Local and Global Methods
Karl-Heinz
Steinke
Martin
Gehrke
Robert
Dzido
004
Herbarium
Angewandte Botanik
Gepresste Pflanzen
Digitalisierung
Virtualisierung
Erkennungssoftware
OCR
Herbar Digital
Recognition software
The research project "Herbar Digital" was started in 2007 with the aim to digitize 3.5 million dried plants on paper sheets belonging to the Botanic Museum Berlin in Germany. Frequently the collector of the plant is unknown, so a procedure had to be developed in order to determine the writer of the handwriting on the sheet. In the present work the static character was transformed into a dynamic form. This was done with the model of an inert ball which was rolled along the written character. During this off-line writer recognition, different mathematical procedures were used such as the reproduction of the write line of individual characters by Legendre polynomials. When only one character was used, a recognition rate of about 40% was obtained. By combining multiple characters, the recognition rate rose considerably and reached 98.7% with 13 characters and 93 writers (chosen randomly from the international IAM-database [3]). A global statistical approach using the whole handwritten text resulted in a similar recognition rate. By combining local and global methods, a recognition rate of 99.5% was achieved.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2009-11-24
conferenceObject
Text
urn:nbn:de:bsz:960-opus-2867
application/pdf
eng
Creative Commons - Namensnennung-Nicht kommerziell-Keine Bearbeitung 3.0
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/235
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/235
10.25968/opus-235
oai:serwiss.opus4:237
2022-02-17
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Ein Prozessmodell für die Generierung und Digitalisierung von Herbarbelegen mit integrierter Fertigungssteuerung
Dominik
Wallenreiter
Manfred
Krause
004
Herbarbeleg
PPS
Fertigungssteuerung
Herbarium
Angewandte Botanik
Gepresste Pflanzen
Digitalisierung
Virtualisierung
Prozessmodell
Herbar Digital
Geschäftsprozessmodellierung
Geschäftsprozessmanagement
Prozessmuster
Ereignisgesteuerte Prozesskette
Modifizierte dezentrale
business process management
production control
ARIS
event-driven process chain
plant specimen
herbarium
Dieser Beitrag ist im Rahmen des Forschungsschwerpunktes Herbar Digital an der Fachhochschule Hannover entstanden. Es wird ein neuartiges Geschäftsprozessmodell für die Generierung und Digitalisierung von Herbarbelegen vorgestellt, in das mittels eines Prozessmusters eine Fertigungssteuerungskomponente eingebettet ist. Dieser Ansatz ist ein Beitrag zur Entwicklung eines präzisen Prozesscontrollings, das Herbarien ermöglichen soll, die massenhafte Digitalisierung von Herbarbelegen effizient durchzuführen.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2009-12-23
conferenceObject
Text
urn:nbn:de:bsz:960-opus-2908
application/pdf
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/237
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/237
10.25968/opus-237
oai:serwiss.opus4:254
2021-09-16
doc-type:workingPaper
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Ein Kennzahlensystem für die Digitalisierung von Herbarbelegen im Botanischen Garten und Botanischen Museum Berlin-Dahlem
A performance measurement system for the digitalization of herbarial sheets in the Botanic Garden and Botanical Museum Berlin-Dahlem
Dominik
Wallenreiter
Carsten
Knolle
Manfred
Krause
004
Herbarbeleg
Herbarium
Angewandte Botanik
Gepresste Pflanzen
Digitalisierung
Virtualisierung
Prozessmodell
Controlling
Herbar Digital
Biodiversitätsinformatik
Geschäftsprozessmodellierung
Geschäftsprozessmanagement
Prozessmuster
business process management
biodiversity informatics
business process modelling
production control
ARIS
event-driven process chain
Die vorliegende Arbeit stellt ein Kennzahlensystem für Geschäftsprozesse des Prozessbereichs „Herbarbeleg“ im Botanischen Garten und Botanischen Museum Berlin-Dahlem (BGBM) vor. Das Kennzahlensystem ist ein Controlling-Werkzeug, welches Leistungsunterschiede zwischen Ist- und Soll-Geschäftsprozessen verdeutlicht.<br /> Das Kennzahlensystem basiert auf Erkenntnissen zu Prozessbenchmarking, Kennzahlen sowie solchen des Forschungsschwerpunkts Herbar Digital und berücksichtigt die zentralen Aspekte Zeit, Kosten und Qualität. Die Kennzahl Stückkosten verifizierter Leistungen steht an der Spitze des Kennzahlensystems und repräsentiert die Produktionskosten eines mit ausreichender Qualität digitalisierten Herbarbelegs.
This paper presents a performance measurement system (pms) for business processes of the process area "herbarium specimen" in the Botanic Garden and Botanical Museum Berlin-Dahlem (BGBM). The pms is a controlling tool, which clarifies performance differences between actual und setpoint business processes.<br /> The pms bases on knowledge of process benchmarking, performance figures and such of the research project Herbar Digital; furthermore this system includes the central aspects time, quality and costs. The performance figure costs of verified services tops the pms and represents the production costs of a digitalized herbarial sheet of sufficient quality.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2010-07-05
workingPaper
Text
urn:nbn:de:bsz:960-opus-3114
application/pdf
ger
Creative Commons - Namensnennung-Nicht kommerziell-Keine Bearbeitung 3.0
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/254
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/254
10.25968/opus-254
oai:serwiss.opus4:299
2021-11-02
doc-type:bachelorThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Sicherheit von Webanwendungen für Unternehmen am Beispiel von Typo3
Dirk
Mischko
004
TYPO3 4.4
CMS
Hacker
SQL
World Wide Web 2.0
Politische Kriminalität
Internetsicherheit
Sicherheitskonzept
Internetkriminalität
Die vorliegende Bachelorarbeit beleuchtet die Sicherheitsaspekte von Webapplikationen, mit speziellem Fokus auf das CMS TYPO3. Im ersten Abschnitt werden die gesellschaftspolitischen Hintergründe von Internetkriminalität, sowie die allgemeine Rechtslage beschrieben. Der zweite Abschnitt erklärt die heutigen Angriffsmethoden, mit denen Webseiten attackiert werden. Im weiteren Verlauf der Arbeit untersucht der Autor anhand einer eigenen TYPO3 Installation, welche Möglichkeiten zur effektiven Optimierung der Sicherheit des CMS zur Verfügung stehen. Den Abschluß bilden eine Analyse der durchgeführten Maßnahmen, sowie die Aufstellung allgemeiner Richtlinien für vergleichbare Projekte.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Thomas J.
Schult
Prof. Dr.
Monika
Steinberg
Dipl.-Ing.
2011-07-26
bachelorThesis
Text
urn:nbn:de:bsz:960-opus-3636
application/pdf
ger
Creative Commons - Namensnennung-Nicht kommerziell-Keine Bearbeitung 3.0
bachelor
Hochschule Hannover
Hannover
Fakultät III - Medien, Information und Design
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/299
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/299
10.25968/opus-299
oai:serwiss.opus4:325
2022-02-17
doc-type:workingPaper
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Comparing segmentation strategies for efficient video passage retrieval
0000-0001-5483-1529
Christian
Wartena
004
Information Retrieval
Segmentierung
Medieninformatik
Multimedien
Segmentierung
Retrieval
Spracherkennung
Multimedia
Segmentation
Multimedia Information Retrieval
Passage Retrieval
Speech Recognition
We compare the effect of different text segmentation strategies on speech based passage retrieval of video. Passage retrieval has mainly been studied to improve document retrieval and to enable question answering. In these domains best results were obtained using passages defined by the paragraph structure of the source documents or by using arbitrary overlapping passages. For the retrieval of relevant passages in a video, using speech transcripts, no author defined segmentation is available. We compare retrieval results from 4 different types of segments based on the speech channel of the video: fixed length segments, a sliding window, semantically coherent segments and prosodic segments. We evaluated the methods on the corpus of the MediaEval 2011 Rich Speech Retrieval task. Our main conclusion is that the retrieval results highly depend on the right choice for the segment length. However, results using the segmentation into semantically coherent parts depend much less on the segment length. Especially, the quality of fixed length and sliding window segmentation drops fast when the segment length increases, while quality of the semantically coherent segments is much more stable. Thus, if coherent segments are defined, longer segments can be used and consequently less segments have to be considered at retrieval time.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2012-09-07
workingPaper
Text
urn:nbn:de:bsz:960-opus-3983
application/pdf
eng
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/325
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/325
oai:serwiss.opus4:618
2021-09-22
doc-type:report
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
E-Assessment mit Graja – ein Vergleich zu Anforderungen an Softwaretestwerkzeuge
Robert
Garmann
004
Computerunterstütztes Lernen
Softwaretest
Programmierung
E - Learning
Java <Programmiersprache>
Konfiguration <Informatik>
Softwarewartung
JUnit
Lernaufgabe
Softwarewerkzeug
Übung <Hochschule>
computer based assessment
Programmieraufgabe
Autobewerter
Grader
Die automatisierte Bewertung studentischer Übungsabgaben in Programmieren-Lehrveranstaltungen weist Parallelen zum automatisierten Test in der professionellen Softwareentwicklung auf. Allerdings muss ein Autobewerter (Grader), um lernförderlich zu sein, andere Zielsetzungen erfüllen als üblicherweise im professionellen Softwaretest eingesetzte Analyse- und Testwerkzeuge. Dieser Beitrag identifiziert wesentliche Unterschiede und beschreibt, wie sich diese Unterschiede in dem an der Hochschule Hannover entwickelten und seit mehreren Jahren im Einsatz befindlichen Autobewerter "Graja" niederschlagen.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2015
report
Text
urn:nbn:de:bsz:960-opus4-6180
application/pdf
ger
Creative Commons - Namensnennung-Nicht kommerziell-Weitergabe unter gleichen Bedingungen 3.0
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/618
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/618
10.25968/opus-618
oai:serwiss.opus4:834
2020-12-16
doc-type:report
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Bewertungsaspekte und Tests in Java-Programmieraufgaben für Graja im ProFormA-Aufgabenformat
Robert
Garmann
004
Programmierung
Softwaretest
E-Learning
Computerunterstütztes Lernen
Java <Programmiersprache>
Konfiguration <Informatik>
Softwarewartung
Übung <Hochschule>
Lernaufgabe
Softwarewerkzeug
JUnit
e-Assessment
Programmieraufgabe
Autobewerter
Java
Grader
Ein Autobewerter für von Studierenden eingereichte Programme führt die im ProFormA-Aufgabenformat sequentiell spezifizierten "Tests" aus, um die Einreichung zu prüfen. Bzgl. der Interpretation und Darstellung der Testausführungsergebnisse gibt es derzeit keinen graderübergreifenden Standard. Wir beschreiben eine Erweiterung des ProFormA-Aufgabenformats um eine Hierarchie von Bewertungsaspekten, die nach didaktischen Aspekten gruppiert ist und Referenzen auf die Testausführungen besitzt. Die Erweiterung wurde in Graja umgesetzt, einem Autobewerter für Java-Programme. Je nach gewünschter Detailaufschlüsselung der Bewertungsaspekte müssen in der Konsequenz Testausführungen in Teilausführungen aufgebrochen werden. Wir illustrieren unseren Vorschlag unter Einsatz der Testwerkzeuge Compiler, dynamischer Softwaretest, statische Analyse sowie unter Einsatz menschlicher Bewerter.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2016
report
Text
urn:nbn:de:bsz:960-opus4-8344
application/pdf
ger
Creative Commons - CC BY-NC-SA - Namensnennung - Nicht kommerziell - Weitergabe unter gleichen Bedingungen 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/834
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/834
10.25968/opus-834
oai:serwiss.opus4:864
2021-03-22
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Asynchronous Messaging for OSGi
Arne
Koschel
Irina
Astrova
Marc
Schaaf
0000-0003-2307-6553
Volker
Ahlers
Prof. Dr.
Stella
Gatziu Grivas
Ahto
Kalja
004
OSGi
Event Admin (EA)
asynchronous messaging
reliable message delivery
LightSabre
OSGi is a popular Java-based platform, which has its roots in the area of embedded systems. However, nowadays it is used more and more in enterprise systems. To fit this new application area, OSGi has recently been extended with the Remote Services specification. This specification enables distribution, which OSGi was previously lacking. However, the specification provides means for synchronous communication only and leaves out asynchronous communication. As an attempt to fill a gap in this field, we propose, implement and evaluate an approach for the integration of asynchronous messaging into OSGi.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2012
article
Text
urn:nbn:de:bsz:960-opus4-8643
application/pdf
CIT - Journal of Computing and Information Technology 20, 3, S. 151-157
eng
Creative Commons - CC BY-ND - Namensnennung - Keine Bearbeitungen 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/864
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/864
10.25968/opus-864
oai:serwiss.opus4:880
2021-09-16
doc-type:bookPart
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
HaptOSM – Creating tactile maps for the blind and visually impaired
Daniel
Hänßgen
004
Tactile map
This paper describes the latest accomplishments on the current research that is based on the master’s thesis “Ein System zur Erstellung taktiler Karten für blinde und sehbehinderte Menschen” (German for “A system creating tactile maps for blind and visually impaired people”) (Hänßgen, 2012). The system consists of two parts. The first part is new software especially designed and developed for creating tactile maps addressing the needs of blind and visually impaired people on tactile information. The second is an embossing device based on a modified CNC (computer numerical control) router. By using OpenStreetMap-data, the developed system is capable of embossing tactile maps into Braille paper and writing film.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Anette
Weisbecker
Michael
Burmester
Albrecht
Schmidt
2015
bookPart
Text
urn:nbn:de:bsz:960-opus4-8806
application/pdf
Mensch und Computer 2015 Workshopband. - Berlin : de Gruyter Oldenbourg, 2015, S. 405-410. - ISBN 978-3-11-044390-5
eng
Creative Commons - Namensnennung-Nicht kommerziell-Keine Bearbeitung 3.0
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/880
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/880
10.25968/opus-880
oai:serwiss.opus4:918
2021-03-18
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Ensuring Mobile Device Security and Compliance at the Workplace
Conference on ENTERprise Information Systems/International Conference on Project MANagement/Conference on Health and Social Care Information Systems and Technologies, CENTERIS/ProjMAN / HCist 2015 October 7-9, 2015
Carsten
Kleiner
0000-0002-8172-0661
Georg
Disterer
004
Mobile Device
Mobile Applications
Consumerization
Security
Compliance
End users urgently request using mobile devices at their workplace. They know these devices from their private life and appreciate functionality and usability, and want to benefit from these advantages at work as well. Limitations and restrictions would not be accepted by them. On the contrary, companies are obliged to employ substantial organizational and technical measures to ensure data security and compliance when allowing to use mobile devices at the workplace. So far, only individual arrangements have been presented addressing single issues in ensuring data security and compliance. However, companies need to follow a comprehensive set of measures addressing all relevant aspects of data security and compliance in order to play it safe. Thus, in this paper at first technical architectures for using mobile devices in enterprise IT are reviewed. Thereafter a set of compliance rules is presented and, as major contribution, technical measures are explained that enable a company to integrate mobile devices into enterprise IT while still complying with these rules comprehensively. Depending on the company context, one or more of the technical architectures have to be chosen impacting the specific technical measures for compliance as elaborated in this paper. Altogether this paper, for the first time, correlates technical architectures for using mobile devices at the workplace with technical measures to assure data security and compliance according to a comprehensive set of rules.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2015
article
Text
urn:nbn:de:bsz:960-opus4-9181
application/pdf
Procedia Computer Science 2015, 64, S. 274-281
eng
Creative Commons - CC BY-NC-ND - Namensnennung - Nicht kommerziell - Keine Bearbeitungen 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/918
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/918
10.25968/opus-918
oai:serwiss.opus4:919
2021-09-16
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
BYOD Bring Your Own Device
CENTERIS 2013 - Conference on ENTERprise Information Systems / ProjMAN 2013 - International Conference on Project MANagement/ HCIST 2013 - International Conference on Health and Social Care Information Systems and Technologies
0000-0002-8172-0661
Georg
Disterer
Carsten
Kleiner
004
Bring Your Own Device
Mobile
Enduser Device
Consumerization
Mobile Device Management
Using modern devices like smartphones and tablets offers a wide variety of advantages; this has made them very popular as consumer devices in private life. Using them in the workplace is also popular. However, who wants to carry around and handle two devices; one for personal use, and one for work-related tasks? That is why “dual use”, using one single device for private and business applications, may represent a proper solution. The result is “Bring Your Own Device,” or BYOD, which describes the circumstance in which users make their own personal devices available for company use. For companies, this brings some opportunities and risks. We describe and discuss organizational issues, technical approaches, and solutions.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2013
conferenceObject
Text
urn:nbn:de:bsz:960-opus4-9190
application/pdf
Procedia Computer Science, 2013, S. 43-53
eng
Creative Commons - Namensnennung-Nicht kommerziell-Keine Bearbeitung 3.0
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/919
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/919
10.25968/opus-919
oai:serwiss.opus4:920
2021-03-22
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Architecture of Large-Scale Systems
Arne
Koschel
Irina
Astrova
Elena
Deutschkämer
Jacob
Ester
Johannes
Feldmann
004
Distributed file systems
cashing
large scale systems
MapReduce algorithm
NoSQL databases.
In this paper various techniques in relation to large-scale systems are presented. At first, explanation of large-scale systems and differences from traditional systems are given. Next, possible specifications and requirements on hardware and software are listed. Finally, examples of large-scale systems are presented.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2013
article
Text
urn:nbn:de:bsz:960-opus4-9205
application/pdf
International Journal of Computer, Electrical, Automation, Control and Information Engineering 7, 11, S. 1457-1466
eng
Creative Commons - CC BY - Namensnennung 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/920
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/920
10.25968/opus-920
oai:serwiss.opus4:921
2021-04-29
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Event Monitoring Web Services for Heterogeneous Information Systems
Arne
Koschel
Irina
Astrova
004
ECA
CEP
SOA
web services
Heterogeneity has to be taken into account when integrating a set of existing information sources into a distributed information system that are nowadays often based on Service- Oriented Architectures (SOA). This is also particularly applicable to distributed services such as event monitoring, which are useful in the context of Event Driven Architectures (EDA) and Complex Event Processing (CEP). Web services deal with this heterogeneity at a technical level, also providing little support for event processing. Our central thesis is that such a fully generic solution cannot provide complete support for event monitoring; instead, source specific semantics such as certain event types or support for certain event monitoring techniques have to be taken into account. Our core result is the design of a configurable event monitoring (Web) service that allows us to trade genericity for the exploitation of source specific characteristics. It thus delivers results for the areas of SOA, Web services, CEP and EDA.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2008
article
Text
urn:nbn:de:bsz:960-opus4-9218
application/pdf
International Journal of Computer, Electrical, Automation, Control and Information Engineering 2, 7, S. 2312-2314
eng
Creative Commons - CC BY - Namensnennung 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/921
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/921
10.25968/opus-921
oai:serwiss.opus4:922
2021-09-16
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Secure Web Service Clients on Mobile Devices
Jens
Bertram
Carsten
Kleiner
004
Web service
SOAP
WS-Security
Android
enterprise apps
Enterprise apps on mobile devices typically need to communicate with other system components by consuming web services. Since most of the current mobile device platforms (such as Android) do not provide built-in features for consuming SOAP services, extensions have to be designed. Additionally in order to accommodate the typical enhanced security requirements of enterprise apps, it is important to be able to deal with SOAP web service security extensions on client side. In this article we show that neither the built-in SOAP capabilities for Android web service clients are sufficient for enterprise apps nor are the necessary security features supported by the platform as is. After discussing different existing extensions making Android devices SOAP capable we explain why none of them is really satisfactory in an enterprise context. Then we present our own solution which accommodates not only SOAP but also the WS-Security features on top of SOAP. Our solution heavily relies on code generation in order to keep the flexibility benefits of SOAP on one hand while still keeping the development effort manageable for software development. Our approach provides a good foundation for the implementation of other SOAP extensions apart from security on the Android platform as well. In addition our solution based on the gSOAP framework may be used for other mobile platforms in a similar manner.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2012
article
Text
urn:nbn:de:bsz:960-opus4-9229
application/pdf
Procedia Computer Science 2012, 10, S. 696-704
eng
Creative Commons - Namensnennung-Nicht kommerziell-Keine Bearbeitung 3.0
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/922
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/922
10.25968/opus-922
oai:serwiss.opus4:932
2021-03-22
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
OSGi in Cloud Environments
Irina
Astrova
Arne
Koschel
Björn
Siekmann
Mark
Starrach
Christopher
Tebbe
Stefan
Wolf
Marc
Schaaf
004
OSGi
cloud computing
distributed environments
This paper deals with the combination of OSGi and cloud computing. Both technologies are mainly placed in the field of distributed computing. Therefore, it is discussed how different approaches from different institutions work. In addition, the approaches are compared to each other.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2013
article
Text
urn:nbn:de:bsz:960-opus4-9325
application/pdf
International Journal of Computer, Electrical, Automation, Control and Information Engineering 7, 5, S. 575-585
eng
Creative Commons - CC BY - Namensnennung 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/932
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/932
10.25968/opus-932
oai:serwiss.opus4:933
2021-03-18
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Event Monitoring Based On Web Services for Heterogeneous Event Sources
Arne
Koschel
004
Event monitoring
ECA
CEP
SOA
Web services
This article discusses event monitoring options for heterogeneous event sources as they are given in nowadays heterogeneous distributed information systems. It follows the central assumption, that a fully generic event monitoring solution cannot provide complete support for event monitoring; instead, event source specific semantics such as certain event types or support for certain event monitoring techniques have to be taken into account. Following from this, the core result of the work presented here is the extension of a configurable event monitoring (Web) service for a variety of event sources. A service approach allows us to trade genericity for the exploitation of source specific characteristics. It thus delivers results for the areas of SOA, Web services, CEP and EDA.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2015
article
Text
urn:nbn:de:bsz:960-opus4-9337
application/pdf
International Journal of Computer, Electrical, Automation, Control and Information Engineering 9, 5, S. 1075-1079
eng
Creative Commons - CC BY - Namensnennung 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/933
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/933
10.25968/opus-933
oai:serwiss.opus4:934
2021-03-22
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Ontologies for Complex Event Processing
Irina
Astrova
Arne
Koschel
Jan
Lukanowski
Jose Luis
Munoz Martinez
Valerij
Procenko
Marc
Schaaf
004
Ontologies
events
complex event processing (CEP)
In this paper, five ontologies are described, which include the event concepts. The paper provides an overview and comparison of existing event models. The main criteria for comparison are that there should be possibilities to model events with stretch in the time and location and participation of objects; however, there are other factors that should be taken into account as well. The paper also shows an example of using ontologies in complex event processing.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2014
article
Text
urn:nbn:de:bsz:960-opus4-9347
application/pdf
International Journal of Computer, Electrical, Automation, Control and Information Engineering 8, 5, S. 695-705
eng
Creative Commons - CC BY - Namensnennung 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/934
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/934
10.25968/opus-934
oai:serwiss.opus4:935
2021-03-22
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Shopping Cart System: Load Balancing and Fault Tolerance in the OSGi Service Platform
Irina
Astrova
Arne
Koschel
Thole
Schneider
Johannes
Westhuis
Jürgen
Westerkamp
004
Fault tolerance
load balancing
OSGi
shopping cart system
The main purpose of this paper was to find a simple solution for load balancing and fault tolerance in OSGi. The challenge was to implement a highly available web application such as a shopping cart system with load balancing and fault tolerance, without having to change the core of OSGi.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2014
article
Text
urn:nbn:de:bsz:960-opus4-9358
application/pdf
International Journal of Computer, Electrical, Automation, Control and Information Engineering 8, 3, S. 473-479
eng
Creative Commons - CC BY - Namensnennung 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/935
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/935
10.25968/opus-935
oai:serwiss.opus4:941
2021-06-28
doc-type:report
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Graja - Autobewerter für Java-Programme
Robert
Garmann
004
Programmierung
Softwaretest
E-Learning
Computerunterstütztes Lernen
Java <Programmiersprache>
Konfiguration <Informatik>
Softwarewartung
Übung <Hochschule>
Lernaufgabe
Softwarewerkzeug
JUnit
Autobewerter
Programmieraufgabe
Grader
Java
e-Assessment
In diesem Bericht wird der Autobewerter Graja für Java-Programme vorgestellt. Wir geben einen Überblick über die unterstützten Bewertungsmethoden sowie die beteiligten Nutzerrollen. Wir gehen auf technische Einzelheiten und Randbedingungen der in Graja eingesetzten Bewertungsmethoden ein und zeigen die Einbindung von Graja in eine technische Gesamtarchitektur. An einem durchgehenden Beispiel stellen wir die Struktur einer Programmieraufgabe sowie die von Graja unterstützten Feedback-Möglichkeiten dar. Informationen zum bisherigen Einsatz des Graders runden den Bericht ab.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2016
report
Text
urn:nbn:de:bsz:960-opus4-9418
application/pdf
ger
Creative Commons - CC BY-NC-SA - Namensnennung - Nicht kommerziell - Weitergabe unter gleichen Bedingungen 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/941
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/941
10.25968/opus-941
oai:serwiss.opus4:944
2022-02-17
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Ein Ansatz zur methoden- und werkzeuggestützten Anforderungs- und Systemspezifikation auf der Grundlage objektorientierter Modellierungs- und Simulationstechniken
Oliver J.
Bott
Oliver-S.
Penger
Arnold
Terstappen
004
Vorgestellt wird ein Ansatz zur objektorientierten Modellierung, Simulation und Animation von Informationssystemen. Es wird ein Vorgehensmodell dargestellt, mit dem unter Verwendung des beschriebenen Ansatzes Anforderungs- oder Systemspezifikationen von Rechnergestützten Informationssystemen erstellt werden können. Der Ansatz basiert auf einem Metamodell zur Beschreibung Rechnergestützter Informationssysteme und verfügt über eine rechnergestützte Modellierungsumgebung. Anhand eines Projektes zur Entwicklung einer Anforderungsspezifikation für ein rechnergestütztes Pflegedokumentations- und -kommunikationssystems wird der Einsatz der Methode beispielhaft illustriert.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Andreas
Oberweis
1996-03-21
conferenceObject
Text
urn:nbn:de:bsz:960-opus4-9447
application/pdf
Requirements Engineering für Informationssysteme. Proceedings EMISA-Fachgruppentreffen '95. Karlsruhe, Deutschland, 12.-13. Oktober 1995, 1996
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/944
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/944
10.25968/opus-944
oai:serwiss.opus4:945
2022-02-17
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Prototypische Integration automatisierter Programmbewertung in das LMS Moodle
Sebastian
Becker
Andreas
Stöcker
Daniel
Bräckelmann
Robert
Garmann
Sören
Grzanna
Felix
Heine
Carsten
Kleiner
Peter
Werner
Oliver J.
Bott
004
E-Learning
Automatisierte Programmbewertung
Grappa
Graja
Der Beitrag erläutert die prototypische Integration automatisierter Programmbewertung in das LMS Moodle.Beschrieben wird die Grader-unabhängige Schnittstelle Grappa und die Moodle-Integration.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Uta
Priss
Michael
Striewe
2013
conferenceObject
Text
urn:nbn:de:bsz:960-opus4-9456
application/pdf
ABP 2013 - Automatische Bewertung von Programmieraufgaben. Proceedings of the First Workshop "Automatische Bewertung von Programmieraufgaben" (ABP 2013). Hannover, Germany, October 28, 2013., 2013
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/945
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/945
10.25968/opus-945
oai:serwiss.opus4:946
2022-02-17
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Grading mit Grappa - Ein Werkstattbericht
Peter
Fricke
Robert
Garmann
Felix
Heine
Carsten
Kleiner
Paul
Reiser
Immanuel
De Vere Peratoner
Sören
Grzanna
Peter
Wübbelt
Oliver J.
Bott
004
E - Assessment
Programmieraufgabe
Middleware
Grader
Plugin
„Grappa“ ist eine Middleware, die auf die Anbindung verschiedener Autobewerter an verschiedene E-Learning-Frontends respektive Lernmanagementsysteme (LMS) spezialisiert ist. Ein Prototyp befindet sich seit mehreren Semestern an der Hochschule Hannover mit dem LMS „moodle“ und dem Backend „aSQLg“ im Einsatz und wird regelmäßig evaluiert. Dieser Beitrag stellt den aktuellen Entwicklungsstand von Grappa nach diversen Neu- und Weiterentwicklungen vor. Nach einem Bericht über zuletzt gesammelte Erfahrungen mit der genannten Kombination von Systemen stellen wir wesentliche Neuerungen der moodle-Plugins, welche der Steuerung von Grappa aus moodle heraus dienen, vor. Anschließend stellen wir eine Erweiterung der bisherigen Architektur in Form eines neuentwickelten Grappa-php-Clients zur effizienteren Anbindung von LMS vor. Weiterhin berichten wir über die Anbindung eines weiteren Autobewerters „Graja“ für Programmieraufgaben in Java. Der Bericht zeigt, dass bereits wichtige Schritte für eine einheitliche Darstellung automatisierter Programmbewertung in LMS mit unterschiedlichen Autobewertern für die Studierenden absolviert sind. Die praktischen Erfahrungen zeigen aber auch, dass sowohl bei jeder der Systemkomponenten individuell, wie auch in deren Zusammenspiel via Grappa noch weitere Entwicklungsarbeiten erforderlich sind, um die Akzeptanz und Nutzung bei Studierenden sowie Lehrenden weiter zu steigern.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Uta
Priss
Michael
Striewe
2015
conferenceObject
Text
urn:nbn:de:bsz:960-opus4-9461
application/pdf
ABP 2015 - Automatische Bewertung von Programmieraufgaben. Proceedings of the Second Workshop "Automatische Bewertung von Programmieraufgaben". Wolfenbüttel, Germany, November 6, 2015., 2015
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/946
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/946
10.25968/opus-946
oai:serwiss.opus4:1006
2022-02-28
doc-type:report
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Studie zur Web-Server-Sicherheit von Unternehmen aus Hannover und Umgebung
Peter
Merz
Hochschule Hannover
004
Computersicherheit
Cyberattacke
Server
World Wide Web
Hannover <Ortsname>
IT-Sicherheit
Cybersecurity
Web Server
Region Hannover
Der vorliegende Artikel beschreibt die Ergebnisse einer Studie zur Sicherheit von Web-Servern niedersächsischer Unternehmen aus dem Raum Hannover. Untersucht wurden vier Unternehmensgruppen, die sich aus Mitgliedern von Unternehmensverbänden und berufsständischen Körperschaften zusammensetzen. Insgesamt werden mehr als 1800 Unternehmen betrachtet. Als Indikator für die IT-Sicherheit wurden vier Sicherheitslücken herangezogen, die leicht überprüft werden können, ohne die Web-Server in ihrem Betrieb zu beeinträchtigen.
Die Ergebnisse sind ernüchternd: Viele Unternehmen setzen keine Verschlüsselung ein oder die Web-Server-Software ist nicht auf dem neusten Stand. Bei ungefähr jedem dritten Unternehmen, welches Verschlüsselung einsetzt, enthält die Software seit mehr als einem Jahr bekannte Schwachstellen und sollte umgehend aktualisiert werden. Dies zeigt, dass das IT-Sicherheitsmanagement in vielen Unternehmen mangelhaft ist.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2016
report
Text
urn:nbn:de:bsz:960-opus4-10069
application/pdf
ger
Creative Commons - CC BY-SA - Namensnennung - Weitergabe unter gleichen Bedingungen 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1006
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1006
10.25968/opus-1006
oai:serwiss.opus4:1034
2020-12-16
doc-type:workingPaper
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Schwieriger Übergang: Von der Entwicklung in den Betrieb
0000-0002-8172-0661
Georg
Disterer
004
Anwendungssystem
Unternehmen
Integration
In der betrieblichen Datenverarbeitung ist die Übergabe eines neuen (oder geänderten) Anwendungssystems in den DV-Betrieb eine kritische Situation: Aus Sicht der Fachbereiche und der Anwendungsentwicklung sollte die Anwendung möglichst zügig in Betrieb genommen werden, um Termine einzuhalten und den betrieblichen Nutzen der Anwendung früh auszulösen. Für den DV-Betrieb haben Sicherheit, Stabilität und Kontinuität des laufenden Betriebs höchste Priorität, so dass Anwendungen nur in Betrieb genommen werden, wenn weder die Anwendung noch deren Integration in den Betrieb ein Risiko darstellen. Daher ist der Prozess des Übergangs von der Anwendungsentwicklung in den DV-Betrieb besonders kritisch. Der Artikel berichtet aus einem aktuellen Forschungsprojekt.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2006
workingPaper
Text
urn:nbn:de:bsz:960-opus4-10348
application/pdf
ger
Arbeitspapier / Hochschule Hannover, Fakultät IV ; 112
Creative Commons - CC BY-NC-ND - Namensnennung - Nicht kommerziell - Keine Bearbeitungen 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1034
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1034
10.25968/opus-1034
oai:serwiss.opus4:1036
2020-12-16
doc-type:workingPaper
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Gezielte Angriffe auf betriebliche Informationssysteme: Typologien von Motiven und Tätern
0000-0002-8172-0661
Georg
Disterer
004
Datenverarbeitungssystem
Computerkriminalität
Unternehmen
Schon lange müssen Betreiber von IT-Systemen damit rechnen, dass die Systeme angegriffen und in der Folge unbefugt und missbräuchlich genutzt werden. Frühe Fälle sind etwa für das Jahr 1961 verzeichnet, als am MIT das Abrechnungsverfahren des Großrechners durch spezielle Programme unterlaufen wurde und die Programmierer so Rechnerkapazitäten nutzen konnten, ohne die Kosten dafür tragen zu müssen. Derartige Hacker (im Sinne von „Einbrecher“), die damals auch Kontrollen der Telefonsysteme ausschalteten und dadurch unentgeltlich telefonierten, lösten in der Öffentlichkeit durchaus positive Assoziationen aus, da sie als übermächtig wahrgenommene Konzerne und Monopole mit technischem Geschick ausmanövrierten. In Spielfilmen der 70er und 80er Jahre wurden Hacker stilisiert und als Vertreter des Widerstands gegen das Establishment dargestellt. Allerdings sind auch schon seit den 60er Jahren Vermögensschäden durch Manipulationen an IT-Systemen bekannt, mit denen Gehalts- oder Rechnungszahlungen umgeleitet oder Kontostände verändert wurden. Die ersten Schadprogramme, die sich über Übertragungsnetze fortpflanzen und IT-Systeme außer Funktion setzten - so genannte „Würmer“ – werden für das Jahr 1988 notiert. Missbrauch von IT-Systemen ist somit als Begleiterscheinung anzusehen, die nur schwer vermeidbar ist, solange Angreifer zwischen dem erzielbaren Eigennutz und dem notwendigen Aufwand sowie dem Risiko der Entdeckung bzw. Bestrafung abwägen und zum Ergebnis kommen, dass ihr Handeln lohnenswert erscheint. Unter den Begriff "Angriff" (engl.: attacks) fallen alle vorsätzlichen Handlungen mit dem dezidierten Ziel, die IT-Systeme eines Unternehmens zu zerstören, zu schädigen oder zu missbrauchen.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2009
workingPaper
Text
urn:nbn:de:bsz:960-opus4-10360
application/pdf
ger
Arbeitspapier / Hochschule Hannover, Fakultät IV ; 07/2009
Creative Commons - CC BY-NC-ND - Namensnennung - Nicht kommerziell - Keine Bearbeitungen 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1036
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1036
10.25968/opus-1036
oai:serwiss.opus4:1061
2021-07-26
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
A distributed architecture for real-time evacuation guidance in large smart buildings
Marin
Lujak
Holger
Billhardt
Jürgen
Dunkel
Alberto
Fernandez
Ramon
Hermoso
Sascha
Ossowski
004
evacuation guidance
real-time routing
distributed evacuation coordination
complex event processing
situation aware routing
In this paper, we consider the route coordination problem in emergency evacuation of large smart buildings. The building evacuation time is crucial in saving lives in emergency situations caused by imminent natural or man-made threats and disasters. Conventional approaches to evacuation route coordination are static and predefined. They rely on evacuation plans present only at a limited number of building locations and possibly a trained evacuation personnel to resolve unexpected contingencies. Smart buildings today are equipped with sensory infrastructure that can be used for an autonomous situation-aware evacuation guidance optimized in real time. A system providing such a guidance can help in avoiding additional evacuation casualties due to the flaws of the conventional evacuation approaches. Such a system should be robust and scalable to dynamically adapt to the number of evacuees and the size and safety conditions of a building. In this respect, we propose a distributed route recommender architecture for situation-aware evacuation guidance in smart buildings and describe its key modules in detail. We give an example of its functioning dynamics on a use case.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2017
article
Text
urn:nbn:de:bsz:960-opus4-10610
application/pdf
Computer science and information systems 14, 1, S. 257-282
eng
Creative Commons - CC BY-NC-ND - Namensnennung - Nicht kommerziell - Keine Bearbeitungen 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1061
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1061
10.25968/opus-1061
oai:serwiss.opus4:1062
2022-02-17
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Situation-aware energy control by combining simple sensors and Complex Event Processing
Leonard
Renners
Ralf
Bruns
Jürgen
Dunkel
004
Complex Event Processing
Semantic Web
Smart Buildings
In recent years, multiple efforts for reducing energy usage have been proposed. Especially buildings offer high potentials for energy savings. In this paper, we present a novel approach for intelligent energy control that combines a simple infrastructure using low cost sensors with the reasoning capabilities of Complex Event Processing. The key issues of the approach are a sophisticated semantic domain model and a multi-staged event processing architecture leading to an intelligent, situation-aware energy management system.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2012
conferenceObject
Text
urn:nbn:de:bsz:960-opus4-10623
application/pdf
Proceedings of the Workshop on AI Problems and Approaches for Intelligent Environments in conjunction with the 20th European Conference on Artificial Intelligence - ECAI 2012, Montpellier, France, August 27, 2012, 2012, S. 29-34
eng
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1062
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1062
10.25968/opus-1062
oai:serwiss.opus4:1063
2022-02-17
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Integrating semantic knowledge in data stream processing
Simon
Beckstein
Ralf
Bruns
Jürgen
Dunkel
Leonard
Renners
004
semantic knowledge
CQL
C-SPARQL
data stream processing
Complex Event Processing (CEP) has been established as a well-suited software technology for processing high-frequent data streams. However, intelligent stream based systems must integrate stream data with semantical background knowledge. In this work, we investigate different approaches on integrating stream data and semantic domain knowledge. In particular, we discuss from a software engineering per- spective two different architectures: an approach adding an ontology access mechanism to a common Continuous Query Language (CQL) is compared with C-SPARQL, a streaming extension of the RDF query language SPARQL.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2013
conferenceObject
Text
urn:nbn:de:bsz:960-opus4-10630
application/pdf
Proceedings of 9th Workshop on Knowledge Engineering and Software Engineering (KESE9) co-located with the 36th German Conference on Artificial Intelligence (KI2013), Koblenz, Germany, September 17, 2013, 2013
eng
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1063
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1063
10.25968/opus-1063
oai:serwiss.opus4:1065
2022-02-17
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Using CEP-based blackboards for coordinating mobile RFID agents
Johannes
Westhuis
Ralf
Bruns
Jürgen
Dunkel
004
RFID
Blackboard Pattern
Complex Event Processing
In huge warehouses or stockrooms, it is often very difficult to find a certain item, because it has been misplaced and is therefore not at its assumed position. This position paper presents an approach on how to coordinate mobile RFID agents using a blackboard architecture based on Complex Event Processing.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2012
conferenceObject
Text
urn:nbn:de:bsz:960-opus4-10657
application/pdf
Proceedings of the First International Conference on Agreement Technologies, Dubrovnik, Croatia, October 15-16, 2012, 2012, S. 107-108
eng
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1065
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1065
10.25968/opus-1065
oai:serwiss.opus4:1066
2022-02-17
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
An architecture for situation-aware evacuation guidance in smart buildings
Holger
Billhardt
Jürgen
Dunkel
Marin
Lujak
Alberto
Fernández
Ramón
Hermoso
Sascha
Ossowski
004
situation-awareness
recommender systems
smart buildings
Smart Cities require reliable means for managing installations that offer essential services to the citizens. In this paper we focus on the problem of evacuation of smart buildings in case of emergencies. In particular, we present an abstract architecture for situation-aware evacuation guidance systems in smart buildings, describe its key modules in detail, and provide some concrete examples of its structure and dynamics.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2016
conferenceObject
Text
urn:nbn:de:bsz:960-opus4-10662
application/pdf
Proceedings of the First International Workshop on Ambient Intelligence for Large Premises (AmILP 2016) co-located with the European Conference on Artificial Intelligence (ECAI 2016), The Hague, the Netherlands, August 28, 2016, 2016
eng
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1066
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1066
10.25968/opus-1066
oai:serwiss.opus4:1068
2021-06-28
doc-type:report
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Studie zur Sicherheit von Web-Servern in der Sozialwirtschaft
Peter
Merz
Thomas
Althammer
Hochschule Hannover
Althammer & Kill GmbH & Co. KG
004
Web-Server
IT-Sicherheit
Datenschutz
Informationssicherheit
Verschlüsselung
Die neuen Medien haben in der Sozialwirtschaft Einzug gehalten: Immer mehr Menschen informieren sich online über Träger, Einrichtungen und Dienste. Moderne Instrumente der Marktkommunikation sind eine wichtige Säule im Kontakt mit Kunden, Mitarbeitenden, Medien, aber auch Ehrenamtlichen und Förderern.
Für die Übermittlung personenbezogener Daten ist eine verschlüsselte Übertragung unverzichtbar und seit Jahren etabliert. Durch die erhöhte Datenschutz-Sensibilität gewinnt der vertrauliche Zugriff über https auf die Websites von Sozialunternehmen an Bedeutung. Sobald über Kontaktformulare oder etwa Bewerberportale der Austausch personenbezogener Daten angeboten wird, ist mit Einführung des IT-Sicherheitsgesetzes im Juli 2015 eine SSL-Verschlüsselung zur Pflicht geworden.
Die nachfolgende Studie beleuchtet den aktuellen Umsetzungsgrad zur Sicherheit von Web-Server in der Sozialwirtschaft. Es wird dargestellt, in welchem Umfang heute https-basierte Zugriffe auf die Internetseiten von Sozialunternehmen möglich sind. Darüber hinaus werden mögliche Probleme in der technischen Implementierung überprüft und ausgewertet.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2016
report
Text
urn:nbn:de:bsz:960-opus4-10688
application/pdf
ger
Creative Commons - CC BY-SA - Namensnennung - Weitergabe unter gleichen Bedingungen 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1068
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1068
10.25968/opus-1068
oai:serwiss.opus4:1086
2021-03-19
doc-type:bachelorThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Entwicklung eines generischen XML-Editors für ein interoperables Programmieraufgabenformat
Paul
Reiser
004
XML
Editor
E-Assessment
Programmieraufgabe
generischer Editor
Diese Bachelorarbeit befasst sich mit der Entwicklung eines generischen XML-Editors für das ProFormA-Aufgabenformat. ProFormA ermöglicht einen Aufgabenaustausch zwischen Hochschulen, Lernmanagementsystemen und Gradern. Aufgaben werden von Lehrkräften genutzt und für ihren individuellen Lehrkontext angepasst. Weil das manuelle Editieren von ProFormA-Aufgaben durch XML, Erweiterbarkeit und Komplexität des Formats erschwert wird, muss ein XML-Editor entwickelt werden, der generische Mechanismen implementiert, die das Anzeigen, Editieren, Hinzufügen und Entfernen von ProFormA- und Fremdformatelementen ermöglichen.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Robert
Garmann
Prof. Dr.
Felix
Heine
Prof. Dr.
2017-06-04
2017
bachelorThesis
Text
urn:nbn:de:bsz:960-opus4-10866
application/pdf
ger
Creative Commons - CC BY-NC-SA - Namensnennung - Nicht kommerziell - Weitergabe unter gleichen Bedingungen 4.0 International
bachelor
Hochschule Hannover
Hannover
Fakultät IV - Wirtschaft und Informatik
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1086
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1086
10.25968/opus-1086
oai:serwiss.opus4:1090
2022-02-17
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Establishing service management in SOA
Carsten
Kleiner
Jürgen
Dunkel
004
Serviceorientierte Architektur
Service Lifecycle
Service Management
Service Monitoring
Service Registry
Service Repository
Service Semantics
In service-oriented architectures the management of services is a crucial task during all stages of IT operations. Based on a case study performed for a group of finance companies the different aspects of service management are presented. First, the paper discusses how services must be described for management purposes. In particular, a special emphasis is placed on the integration of legacy/non web services. Secondly, the service lifecycle that underlies service management is presented. Especially, the relation to SOA governance and an appropriate tool support by registry repositories is outlined.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2012
article
Text
urn:nbn:de:bsz:960-opus4-10901
application/pdf
International Journal of E-Entrepreneurship and Innovation 2012, 3(1), S. 1-17
eng
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1090
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1090
10.25968/opus-1090
oai:serwiss.opus4:1091
2022-02-17
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Applying advisory agents on the semantic web for e-learning
Ralf
Bruns
Jürgen
Dunkel
Sascha
Ossowski
004
Semantic Web
Agent <Informatik>
E-Learning
agents
e-learning
ontology
semantic web application
In this article, we present the software architecture of a new generation of advisory systems using Intelligent Agent and Semantic Web technologies. Multi-agent systems provide a well-suited paradigm to implement negotiation processes in a consultancy situation. Software agents act as clients and advisors, using their knowledge to assist human users. In the presented architecture, the domain knowledge is modeled semantically by means of XML-based ontology languages such as OWL. Using an inference engine, the agents reason, based on their knowledge to make decisions or proposals. The agent knowledge consists of different types of data: on the one hand, private data, which has to be protected against unauthorized access; and on the other hand, publicly accessible knowledge spread over different Web sites. As in a real consultancy, an agent only reveals sensitive private data, if they are indispensable for finding a solution. In addition, depending on the actual consultancy situation, each agent dynamically expands its knowledge base by accessing OWL knowledge sources from the Internet. Due to the standardization of OWL, knowledge models easily can be shared and accessed via the Internet. The usefulness of our approach is proved by the implementation of an advisory system in the Semantic E-learning Agent (SEA) project, whose objective is to develop virtual student advisers that render support to university students in order to successfully organize and perform their studies.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2006
article
Text
urn:nbn:de:bsz:960-opus4-10911
application/pdf
International Journal of Intelligent Information Technologies 2006, 2(3), S. 40-55
eng
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1091
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1091
10.25968/opus-1091
oai:serwiss.opus4:1135
2021-07-20
doc-type:workingPaper
bibliography:false
ddc
ddc:330
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
IT-Sicherheit in Produktionsanlagen
Karl-Heinz
Niemann
WAGO Kontakttechnik GmbH & Co. KG
330
004
IT-Sicherheit
Cyber-Security
Produktion
Dieses Dokument befasst sich mit der IT-Sicherheit von Produktionsanlagen. Es richtet sich an kleine und mittlere Unternehmen, welche auf der Suche nach einem einfachen Vorgehensmodell für die Sicherstellung der IT-Sicherheit im Produktionsbereich sind.
Um Leser für die Notwendigkeit der IT-Sicherheit von Produktionsanlagen zu sensibilisieren, werden in Kapitel 2 Sicherheitsvorfälle dargestellt. Es zeigt sich, dass Cyber-Angriffe auf Produktionsanlagen heute kein Zufall mehr sind, sondern auf einem gezielten Vorgehen beruhen.
Danach folgt in Kapitel 3 ein Überblick über die wichtigsten Normen und Empfehlungen zum Themenfeld „IT-Sicherheit in der Produktion“.
Kapitel 4 entwickelt an Hand eines Zehn-Punkte-Plans ein Konzept für den Aufbau eines IT-Sicherheitssystems für kleine und mittlere Unternehmen (KMU). Dabei liegt der Schwerpunkt nicht nur auf den technischen, sondern insbesondere auch auf den häufig vernachlässigten organisatorischen Maßnahmen.
Abschließend gibt Kapitel 5 einen Ausblick auf künftige Anforderungen und Lösungen im Kontext von Industrie 4.0
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2017
workingPaper
Text
urn:nbn:de:bsz:960-opus4-11350
application/pdf
ger
Creative Commons - CC BY-ND - Namensnennung - Keine Bearbeitungen 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1135
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1135
10.25968/opus-1135
oai:serwiss.opus4:1136
2022-02-28
doc-type:report
bibliography:false
ddc
ddc:330
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
IT Security in Production Facilities
Karl-Heinz
Niemann
WAGO Kontakttechnik GmbH & Co. KG
330
004
IT Security
Cyber Security
Production
This document concerns IT security in production facilities. It is intended for small and medium-sized enterprises that are looking for a simple procedural model for ensuring IT security in production areas.
In order to raise readers’ awareness of IT security in production facilities, security incidents are presented in section 2. It is clear that cyber attacks on production facilities in this day and age are not random, but are instead based on a targeted process.
An overview of the most important standards and recommendations on the topic of “IT security in production” then follows in section 3.
Section 4 develops a concept for setting up an IT security system for small and medium-sized enterprises (SMEs) on the basis of a ten-point plan. The focus is not only on technical measures, but also in particular on the most frequently neglected organizational measures.
Section 5 then describes the outlook for future requirements and solutions in the context of Industry 4.0.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2017
report
Text
urn:nbn:de:bsz:960-opus4-11367
application/pdf
eng
Creative Commons - CC BY-ND - Namensnennung - Keine Bearbeitungen 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1136
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1136
10.25968/opus-1136
oai:serwiss.opus4:1139
2021-07-13
doc-type:workingPaper
bibliography:false
ddc
ddc:330
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Bestandsaufnahme von Energiemanagementfunktionen in Leitsystemen
Karl-Heinz
Niemann
Zentralverband Elektrotechnik- und Elektronikindustrie (ZVEI)
330
004
Energiemanagement, Energiemanagementsystem, Integration, Automatisierungssystem
Die Studie gibt einen Überblick über Energiemanagementfunktionen und deren Integration in Automatisierungssysteme. Sie besteht aus den folgenden Teilen:
1.) Bestandsaufnahme und Marktübersicht von Energiemanagementsystemen, insbesondere von den an der Studie beteiligten Firmen und zwei weitere Produkte als Referenz.
2.) Anwenderinterviews mit Anwendern aus verschiedenen Schlüsselindustrien der Prozess- und Fertigungsautomatisierung zur Evaluierung künftiger Anforderungen und Erwartungen an ein Energiemanagement insbesondere auch im Hinblick auf die Integration in Automatisierungssysteme.
3.) Bedeutung des Energiemanagements in der Zukunft und daraus abzuleitende Maßnahmen.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2011
workingPaper
Text
urn:nbn:de:bsz:960-opus4-11393
application/pdf
ger
Creative Commons - CC BY-ND - Namensnennung - Keine Bearbeitungen 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1139
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1139
10.25968/opus-1139
oai:serwiss.opus4:1141
2021-03-19
doc-type:bachelorThesis
bibliography:false
ddc
ddc:670
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Entwicklung einer mobilen Anwendung zur Produktnachverfolgung im Fertigungsprozess
Marvin
Sperling
Institut für Fertigungstechnik und Werkzeugmaschinen (IFW) der Universität Hannover
670
004
App <Programm>
Softwareentwicklung
Fertigung
Die Digitalisierung birgt sowohl für den Unternehmer, als auch für den Kunden diverse Vorteile. Als Instrument zur Veranschaulichung dieser Vorteile dienen vor allem Service-Apps, welche bereits von großen Unternehmen beispielsweise zur Produktnachverfolgung etabliert wurden. Das Mittelstand 4.0 – Kompetenzzentrum Hannover legt den Fokus auf kleine und mittelständische Produktionsbetriebe und vermittelt das Potenzial der Digitalisierung im Rahmen von Industrie 4.0. Dies geschieht anhand einer Produktionslinie personalisierter Kugelschreiber und einer zu Demonstrationszwecken entwickelten App für mobile Endgeräte. Konzeptionierung, Entwicklung und Umsetzung dieser App werden genauestens aufgeführt und erläutert. Die App wurde unter dem Betriebssystem Android entwickelt und gliedert sich in sieben Phasen, beginnend mit der Anforderungsanalyse bis hin zur Veröffentlichung im Google Play Store. Während der Unternehmer die Möglichkeit geboten bekommt, Rückschlüsse als Entscheidungshilfe zur effizienteren Gestaltung der Produktion zu nutzen, ist der Kunde in der Lage, seine Aufträge echtzeitnah in der Produktion nachzuverfolgen und gegebenenfalls Änderungen vorzunehmen.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Martin
Mutz
Prof. Dr.-Ing.
Daniel
Arnold
M. Sc.
2017-08-25
2017
bachelorThesis
Text
urn:nbn:de:bsz:960-opus4-11414
application/pdf
ger
Creative Commons - CC BY-NC - Namensnennung - Nicht kommerziell 4.0 International
bachelor
Hochschule Hannover
Hannover
Fakultät I - Elektro- und Informationstechnik
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1141
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1141
10.25968/opus-1141
oai:serwiss.opus4:1153
2021-03-19
doc-type:bachelorThesis
bibliography:false
ddc
ddc:020
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Artificial Intelligence as a Commons – Opportunities and Challenges for Society
Amelie
Salameh
020
004
open-source software
OSS
Open AI
Artificial Intelligence
commons
The development of Artificial Intelligence (AI) has profound implications for improving human and computational productivity in the future. However, it also is an existential risk to human life because it could exceed human capabilities. As such, information about the technology, the direction of the development and its purpose is important. This can be achieved through openness and transparency of processes. Indeed, companies hold property rights over AI and monopolies of software, data and experts. As a countermovement to leading AI companies, the “Open AI Movement” has evolved to push open-source AI research and products, to empower users, and to bridge the digital divide through participation and access. In this thesis, the implications of the declaration of AI as a commons have been analyzed through interviews with AI experts in the United States. The legal placement of AI is controversial but it could be seen as a basic human right. Other findings are that this field is very competitive and that the best approach is to collaboratively develop software that adds additional value on the edge of the commons.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
0000-0001-5483-1529
Christian
Wartena
Prof. Dr.
Dirk
Jehmlich
2017-08-02
2017
bachelorThesis
Text
urn:nbn:de:bsz:960-opus4-11530
application/pdf
eng
Creative Commons - CC BY-NC-SA - Namensnennung - Nicht kommerziell - Weitergabe unter gleichen Bedingungen 4.0 International
bachelor
Hochschule Hannover
Hannover
Fakultät III - Medien, Information und Design
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1153
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1153
10.25968/opus-1153
oai:serwiss.opus4:1187
2021-03-19
doc-type:report
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Eine Java-Bibliothek zur Spezifikation von Variabilität in automatisch bewerteten Programmieraufgaben
Robert
Garmann
004
Programmierung
E-Learning
Computerunterstütztes Lernen
Java <Programmiersprache>
XML
Übung <Hochschule>
Lernaufgabe
Individuelle Programmieraufgaben
Grader
Autobewerter
E-Assessment
Variabilität
Java
XML
Wir führen schrittweise in den Einsatz einer Java-Bibliothek ein, um Variationspunkte und deren Wertemengen in automatisiert bewerteten Programmieraufgaben zu spezifizieren und als XML-Datei zu exportieren. Solche Variationspunkte kommen bei individualisierbaren Programmieraufgaben zum Einsatz, bei denen jede Studentin und jeder Student eine eigene Variante einer Programmieraufgabe erhält.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2018
report
Text
urn:nbn:de:bsz:960-opus4-11874
application/pdf
ger
Creative Commons - CC BY-NC-SA - Namensnennung - Nicht kommerziell - Weitergabe unter gleichen Bedingungen 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1187
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1187
10.25968/opus-1187
oai:serwiss.opus4:1189
2021-03-19
doc-type:report
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Spezifikation von Variabilität in automatisch bewerteten Programmieraufgaben
Robert
Garmann
004
Programmierung
E-Learning
Computerunterstütztes Lernen
Übung <Hochschule>
Lernaufgabe
Individuelle Programmieraufgaben
Grader
Autobewerter
E-Assessment
Variabilität
Wir beschreiben eine Möglichkeit, Variationspunkte und deren Varianten in automatisiert bewerteten Programmieraufgaben zu spezifizieren. Solche Variationspunkte kommen bei individualisierbaren Programmieraufgaben zum Einsatz, bei denen jede Studentin und jeder Student eine eigene Variante einer Programmieraufgabe erhält. Die Varianten werden automatisch gebildet, indem an definierten Variationspunkten immer wieder andere, konkrete Werte eingesetzt werden. Schon bei sehr einfachen Aufgaben bestehen Abhängigkeiten zwischen den einzelnen Variationspunkten, die bei der Wahl der konkreten Werte zu berücksichtigen sind. Zudem kann die Menge der gültigen Werte auch bei einfachen Aufgaben so groß werden, dass die vollständige Auflistung aller Wertkombinationen an Ressourcengrenzen scheitert. Die vorgestellte Spezifikation verwendet eine kompakte und für Aufgabenautoren verständliche Sprache, die eine automatische Auswahl von korrekten, den Abhängigkeiten gehorchenden Wertekombinationen ermöglicht. Die Sprache ist unabhängig von den Erfordernissen eines bestimmten Autobewerters und versetzt Frontend- und Backendsysteme in verschiedenen technischen Ökosystemen in die Lage, ausgewählte Werte einer sehr großen Wertemenge zu generieren, deren Abhängigkeiten zu prüfen, sowie ggf. bestimmte Wertbelegungen in einem benutzerfreundlichen Dialog auszuwählen. Wir unterstützen Variationspunkte mit endlichen Mengen vorzugebender diskreter Werte sowie kontinuierliche Wertebereiche, die durch eine vorzugebende Anzahl von Samples diskretisiert werden. Wir beschäftigen uns insbesondere mit der Frage, wie lange Auflistungen gültiger Wertkombinationen durch die Angabe von Ableitungsvorschriften ersetzt werden können. Ein besonderes Augenmerk legen wir auf eine redundanzfreie Beschreibung der Variantenmenge. Die Notation setzt auf XML und Javascript in der Annahme, dass diese Technologien in allen beteiligten Systemen zur Verfügung stehen können.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2018
report
Text
urn:nbn:de:bsz:960-opus4-11893
application/pdf
ger
Creative Commons - CC BY-NC-SA - Namensnennung - Nicht kommerziell - Weitergabe unter gleichen Bedingungen 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1189
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1189
10.25968/opus-1189
oai:serwiss.opus4:1195
2021-03-19
doc-type:masterThesis
bibliography:false
ddc
ddc:370
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Entwicklung einer natürlichsprachlichen, logischen Programmierumgebung für den Einsatz im Schulunterricht
Marcel
Kaufmann
370
004
Android <Systemplattform>
App <Programm>
Programmierumgebung
Grundschule
Unterricht
Android App Entwicklungsumgebung
Schulbildung
Natürlichsprachliche Programmierung
Prolog
Clean Architecture
Diese Arbeit beschäftigt sich mit der Konzeption und Umsetzung einer Entwicklungsumgebung als Android-App für den Einsatz im Schulunterricht. Die Anwendung ist mit der natürlichen Sprache zu bedienen und stellt eine Entwicklungsumgebung für das logische Programmierparadigma zur Verfügung. Die entstandene Software wird in einem Feldversuch mit Kindern der 4. Klassenstufe an einer Grundschule erprobt. Da Änderungen und neue Erkenntnisse möglichst effizient in die Software einfließen sollen, wurde die App nach der Clean Architecture umgesetzt. Die Ergebnisse aus der Feldforschung zeigen, dass die Schülerinnen und Schüler mit hoher Motivation an einem fachlichen Thema gearbeitet haben. Sie erlernten die Konzepte der Fakten, Regeln und der Wissensbasis und vertieften damit ihr Wissen zu geometrischen Formen in der Mathematik. Der Architekturansatz der App stellt dessen Vorteile deutlich an Fallbeispielen dar. Die Arbeit zeigt das spannende Feld der angewandten Wissenschaft, das die beiden Disziplinen Informatik und Didaktik verknüpft.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Robert
Garmann
Prof. Dr.
Elisabeth
Dennert-Möller
Prof. Dr.
2018-02-27
2018
masterThesis
Text
urn:nbn:de:bsz:960-opus4-11950
application/pdf
ger
Creative Commons - CC BY-NC-SA - Namensnennung - Nicht kommerziell - Weitergabe unter gleichen Bedingungen 4.0 International
master
Hochschule Hannover
Hannover
Fakultät IV - Wirtschaft und Informatik
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1195
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1195
10.25968/opus-1195
oai:serwiss.opus4:1220
2021-03-19
doc-type:bachelorThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Entwurf und Implementierung eines Instanziierungsservices für variable Programmieraufgaben
Robin
Drangmeister
004
XML
Instanziierungsservice
variable Programmieraufgabe
ProFormA
Zu einer Vielzahl von Vorlesungen gibt es Übungsaufgaben, anhand derer das theoretisch erlernte Wissen noch weiter vertieft, gefestigt oder praktisch angewandt werden kann. Klassischerweise erhalten alle Studierende hierfür dieselbe Aufgabe. Allerdings gibt es gute Gründe, für alle eine jeweils individualisierte Variante zu erstellen. Da es für eine einzelne Lehrperson unmöglich ist, für alle Studierenden individuelle Aufgaben zu konzipieren, wurden in anderen Arbeiten bereits Möglichkeiten entwickelt, variable Aufgaben zu formulieren, aus denen viele unterschiedliche Varianten generiert werden können. Diese Bachelorarbeit befasst sich mit dem Entwurf und der Implementierung eines Services, der diese Generierung automatisiert durchführen kann. Er soll unabhängig von einem konkreten Frontend sein und mit beliebigen Gradern zusammenarbeiten können.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Robert
Garmann
Prof. Dr.
Peter
Fricke
2018-06-19
2018
bachelorThesis
Text
urn:nbn:de:bsz:960-opus4-12207
application/pdf
ger
Creative Commons - CC BY-NC-SA - Namensnennung - Nicht kommerziell - Weitergabe unter gleichen Bedingungen 4.0 International
bachelor
Hochschule Hannover
Hannover
Fakultät IV - Wirtschaft und Informatik
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1220
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1220
10.25968/opus-1220
oai:serwiss.opus4:1281
2021-04-22
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Bewertungsaspekte und Tests in Java-Programmieraufgaben für Graja im ProFormA-Aufgabenformat
Robert
Garmann
Prof. Dr.
Peter
Fricke
Oliver J.
Bott
Prof. Dr.
004
Java <Programmiersprache>
e-Assessment
Graja
Programmieraufgabe
Bewertungsmaßstab
Bewertungsaspekt
Grader
Autobewerter
ProFormA-Aufgabenformat
Das ProFormA-Aufgabenformat wurde eingeführt, um den Austausch von Programmieraufgaben zwischen beliebigen Autobewertern (Grader) zu ermöglichen. Ein Autobewerter führt im ProFormA-Aufgabenformat spezifizierte „Tests“ sequentiell aus, um ein vom Studierenden eingereichtes Programm zu prüfen. Für die Strukturierung und Darstellung der Testergebnisse existiert derzeit kein graderübergreifender Standard. Wir schlagen eine Erweiterung des ProFormA-Aufgabenformats um eine Hierarchie von Bewertungsaspekten vor, die nach didaktischen Aspekten gruppiert ist und entsprechende Testausführungen referenziert. Die Erweiterung wurde in Graja umgesetzt, einem Autobewerter für Java-Programme. Je nach gewünschter Detaillierung der Bewertungsaspekte sind Testausführungen in Teilausführungen aufzubrechen. Wir illustrieren unseren Vorschlag mit den Testwerkzeugen Compiler, dynamischer Softwaretest, statische Analyse sowie unter Einsatz menschlicher Bewerter.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2016
conferenceObject
Text
urn:nbn:de:bsz:960-opus4-12819
application/pdf
Lucke, U., Schwill, A. & Zender, R. (Hrsg.), DeLFI 2016 - Die 14. E-Learning Fachtagung Informatik. Bonn: Gesellschaft für Informatik e.V. (S. 215-220), 2016, S. 215-220. - ISBN 978-3-88579-656-5
ger
Creative Commons - CC BY-SA - Namensnennung - Weitergabe unter gleichen Bedingungen 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1281
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1281
10.25968/opus-1281
oai:serwiss.opus4:1284
2021-03-19
doc-type:bachelorThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Entwicklung einer abgesicherten Ausführungsumgebung für automatisierte Bewertungsprozesse
Kai
Dierschke
004
Grader
Grappa
abgesicherte Ausführungsumgebung
Sandbox
Container
IT-Sicherheit
In der Lehre kommen seit einiger Zeit Autobewerter zum Einsatz, um automatisiert oder teilautomatisiert Lösungen von Lernenden zu Programmieraufgaben zu bewerten. Aus Sicht eines Betreibers von Autobewerter-Systemen erfordert letzteres meist die Ausführung von fremdem Programmcode in der eigenen Server-Umgebung. Hierbei ist Vorsicht geboten, da fehlerhafter oder angriffslustiger Programmcode verbotene Aktionen ausführen könnte.
An der Hochschule Hannover können Studierende Lösungen zu Programmieraufgaben verschiedener Programmiersprachen über das Lernmanagementsystem "moodle" einreichen. Die angeschlossene Middleware Grappa nimmt Lösungen anschließend entgegen und leitet diese an einen Autobewerter der zugehörigen Programmiersprache weiter.
Diese Arbeit befasst sich damit, Sicherheitsrisiken bei der Ausführung von fremdem Programmcode durch Autobewerter zu identifizieren und zu vermeiden. Hierzu gilt es, mögliche Angriffe herauszustellen und aktuelle, angemessene Technologien zu finden, um diese zu verhindern. Anschließend findet mit einer Technologie die Entwicklung einer abgesicherten Ausführungsumgebung für beliebige an die Middleware Grappa angebundene Autobewerter statt. Die exemplarische Einbettung der beiden Autobewerter Graja und Praktomat in die entwickelte Ausführungsumgebung soll unter Beweis stellen, dass es sich um eine generische Lösung mit wenig Overhead handelt.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Robert
Garmann
Prof. Dr.
Peter
Fricke
2018-12-11
2018
bachelorThesis
Text
urn:nbn:de:bsz:960-opus4-12848
application/pdf
ger
Creative Commons - CC BY-NC-SA - Namensnennung - Nicht kommerziell - Weitergabe unter gleichen Bedingungen 4.0 International
bachelor
Hochschule Hannover
Hannover
Fakultät IV - Wirtschaft und Informatik
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1284
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1284
10.25968/opus-1284
oai:serwiss.opus4:1293
2021-10-07
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Organisation der IT-Sicherheit in der Produktion : in zehn Schritten zur sicheren Produktionsanlage
Karl-Heinz
Niemann
Prof. Dr.
004
Computersicherheit
Vorgehensmodell
Produktion
IT-Sicherheit
Organisatorische Aspekte
IT security
organizational aspects
procedural model
Der folgende Beitrag befasst sich mit der IT-Sicherheit von Produktionsanlagen aus Betreibersicht. Hierbei liegt der Fokus auf den organisatorischen Aspekten der IT-Sicherheit. In einer Bestandsaufnahme werden zunächst die Probleme herausgearbeitet, die entstehen, sofern sich eine Organisation im Wesentlichen auf technische Aspekte der IT-Sicherheit konzentriert. Daraus wird die Notwendigkeit organisatorischer Maßnahmen abgeleitet. Eine Betrachtung von Normen und Standards, die sich mit den organisatorischen Aspekten der IT-Sicherheit in der Produktion befassen, liefert das Grundgerüst für die Ableitung eines Maßnahmenplans. Der daraus resultierende 10-Punkte-Plan zur Umsetzung der IT-Sicherheit in der Produktion schließt den Beitrag ab.
This article deals with the IT security of production plants from the operator‘s point of view. The focus is on the organizational aspects of IT security. The first step is to identify the problems that arise when an organization focuses essentially on technical aspects of IT security. Conclusions are drawn about the necessary organizational measures. An examination of regulations and standards that deal with the organizational aspects of IT security in production provides the basis for formulating an action plan. The 10-point plan for the implementation
of IT security in production concludes the contribution.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2018
article
Text
urn:nbn:de:bsz:960-opus4-12931
application/pdf
atp magazin 2018, 60(11-12), S. 1-10
ger
Creative Commons - CC BY - Namensnennung 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1293
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1293
10.25968/opus-1293
oai:serwiss.opus4:1303
2020-12-16
doc-type:bachelorThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Evaluierung und konzeptioneller Vergleich der Complex Event Processing Engine Siddhi anhand Esper
Saskia
Stenzel
004
Complex Event Processing
Complex Event Processing Engine
zeitnahe Datenverarbeitung
Siddhi
Esper
Das schnelle Verarbeiten großer Datenmengen ist mittlerweile ein wesentlicher Bestandteil in vielen Wirtschaftszweigen, wie zum Beispiel der Finanz- und der Logistikbranche, und somit auch ein wichtiger Erfolgsindikator. Dabei ist es wichtig, dass eingehende Datenströme aus einer Vielzahl von verschiedenen Quellen (z.B. Sensoren oder Geschäftsprozessen) nicht auf langer Zeit persistiert, sondern schnellstmöglich analysiert und auf diese entsprechend reagiert wird. Diese Anforderung wird mithilfe der Softwaretechnologie Complex Event Processing (CEP) umgesetzt. Die eintreffenden Daten eines Datenstroms werden in CEP als Ereignisse bezeichnet, die eine Zustandsänderung des Systems repräsentieren.
Eines der Hauptziele von CEP ist es, aus einfachen Ereignissen aggregierte, d.h. komplexe Ereignisse einer höheren Abstraktionsebene zu erzeugen, indem Berechnungen und Korrelationen mit anderen Ereignissen durchgeführt werden oder auch Muster in Ereignisströmen erkannt werden um beispielsweise Auffälligkeiten wie Kreditkartenbetrug aufzuspüren. Der Gebrauch von CEP erfordert entsprechende Komponenten, die auf Ereignisse reagieren und diese weiter behandeln. Als Kernkomponente werden in verteilten Systemen sogenannte CEP Engines eingesetzt, die Ereignismuster in den Datenströmen erkennen. CEP Engines nutzen dabei eine Ereignisanfragesprache, sodass der Benutzer eine Ereignisregel definiert, die permanent Ereignisse nach der festgelegten Bedingung auswertet. Im Laufe der letzten Jahre hat sich eine große Reihe an verfügbaren CEP Engines von unterschiedlichen großen Softwareherstellern wie Oracle, TIBCO, IBM oder SAP angesammelt, sodass die Entscheidung für eine passende CEP Engine für ein verteiltes System schwerfällt. In dieser Arbeit wird die Open-Source CEP Engine namens Siddhi vorgestellt, die als leichtgewichtige und leistungsstarke Engine mit zahlreichen Erweiterungen zur Verarbeitung von Ereignissen veröffentlicht wurde. Das Ziel der Arbeit war dabei, Siddhi auf potenzielle Fähigkeiten zu untersuchen und mithilfe von konzeptionellen sowie technischen Kriterien zu vergleichen und zu evaluieren. Um Siddhi anhand der aufgestellten Kriterien sinnvoll zu bewerten, wurde die etablierte CEP Engine Esper als direkter Vergleichskandidat herangezogen. Des Weiteren wurden beide CEP Engine mit einer selbst erdachten Fallstudie umgesetzt, die eine "Gesundheitsüberwachung" simulieren soll. Am Ende der Arbeit wurde die Bewertung des Vergleichs zwischen Siddhi und Esper tabellarisch zusammengefasst und eine anschließende Beurteilung mithilfe des resultierenden Ergebnis formuliert, wann die Verwendung der CEP Engine Siddhi für empfehlenswert erscheint.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Ralf
Bruns
Prof. Dr.
Jürgen
Dunkel
Prof. Dr.
2019-01-30
2018
bachelorThesis
Text
urn:nbn:de:bsz:960-opus4-13032
application/pdf
ger
Creative Commons - CC BY-NC-SA - Namensnennung - Nicht kommerziell - Weitergabe unter gleichen Bedingungen 4.0 International
bachelor
Hochschule Hannover
Hannover
Fakultät IV - Wirtschaft und Informatik
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1303
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1303
10.25968/opus-1303
oai:serwiss.opus4:1307
2020-12-16
doc-type:bachelorThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Implementierung von IEEE 802.1X Authentifizierung in der Abteilung Informatik
Simon
Rose
004
Netzwerk
Sicherheit
IEEE 802.1X
RADIUS
EAP
Netzwerksicherheit
Computernetzwerke sind schon seit vielen Jahren ein nicht mehr wegzudenkender Teil der Infrastruktur nahezu aller Unternehmen und Institutionen. Sie werden genutzt um sowohl öffentliche als auch private und sicherheitskritische Informationen bereitzustellen. Aus diesem Grund ist die Netzwerksicherheit immer ein relevantes Thema, das sehr viele Aspekte hat. Neben einer gesicherten Übertragung von Daten, ist die Netzwerkzugriffskontrolle ein wichtiger Teil der Netzwerksicherheit. Insbesondere für öffentlich zugängliche Institutionen, wie die Hochschule Hannover, ist es wichtig, den Netzwerkzugriff zu beschränken. Zur Zeit wird im kabelgebundenen Netzwerk der Abteilung Informatik der Hochschule Hannover ein Sicherheitskonzept auf Basis von MAC-Adressen genutzt. Dieses Konzept bietet nur ein geringes Maß an Sicherheit und hält einem gezielten Angriff nicht Stand. Eine effektive Netzwerkzugriffskontrolle findet nicht statt. Eine bessere Alternative ist der Standard IEEE 802.1X, der eine Netzwerkzugriffskontrolle unter Verwendung verschiedener Authentifizierungsmethoden ermöglicht. Das Ziel dieser Arbeit ist die Erstellung eines Konzepts für die Implementierung dieses Standards im Netzwerk der Abteilung Informatik. Dieses Konzept soll gewährleisten, dass ein Netzwerkzugriff ausschließlich für autorisierte Geräte und Personen möglich ist. Zu diesem Zweck wird analysiert, welche Teile des Netzwerks von 802.1X profitieren und welche Authentifizierungsmethoden sich für diese am besten eignen. Bei der Erstellung des Konzepts werden unterschiedliche Möglichkeiten zum Umgang mit Geräten ohne Unterstützung für den 802.1X-Standard geprüft. Darüberhinaus wird auch eine Hochverfügbarkeitslösung für den Authentifizierungsdienst erarbeitet, um sicherzustellen, dass ein Netzwerkzugriff auch nach der Implementierung von 802.1X jederzeit möglich ist. Abschließend wird die Realisierbarkeit des Konzepts durch die Implementierung in einer Testumgebung geprüft.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Stefan
Wohlfeil
Prof. Dr.
Frank
Müller
Dipl.-Ing.
2019-02-20
2018
bachelorThesis
Text
urn:nbn:de:bsz:960-opus4-13076
application/pdf
ger
Creative Commons - CC BY-SA - Namensnennung - Weitergabe unter gleichen Bedingungen 4.0 International
bachelor
Hochschule Hannover
Hannover
Fakultät IV - Wirtschaft und Informatik
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1307
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1307
10.25968/opus-1307
oai:serwiss.opus4:1326
2020-12-16
doc-type:bachelorThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Webbasierte Programmierplattformen für Kinder im Vergleich
Sarah
Büchting
004
Programmierung
Kind
Coding
Programmieren
Programmierplattform
Computational Thinking
Öffentliche Bibliothek
In der vorliegenden Bachelorarbeit wird thematisiert, wie Coding zu Zwecken der sich im Umbruch befindenden MINT-Bildung eingesetzt werden kann und welche Kompetenzen durch das Erlernen von Programmierfähigkeiten gefördert werden. Darüber hinaus wird ein Bezug zur Informatik als Herkunftswissenschaft des Coding hergestellt und die Relevanz einer frühzeitigen Aneignung von Programmierfähigkeiten in einer digitalen Gesellschaft beleuchtet. Eine Analyse der webbasierten Programmierplattformen Open Roberta Lab, Scratch, Sprite Lab von Code.org und TurtleCoder, die zur Vermittlung von Programmier-fähigkeiten bei Kindern genutzt werden können, gibt Aufschluss darüber, ob sich die benannten Programmierplattformen auch für den Einsatz in außerschulischen Bildungseinrichtungen, wie etwa öffentliche Bibliotheken, eignen.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Monika
Steinberg
Prof. Dr.-Ing.
Peter
Wübbelt
Prof. Dr.
2019-03-16
2019
bachelorThesis
Text
urn:nbn:de:bsz:960-opus4-13264
application/pdf
ger
Creative Commons - CC BY-SA - Namensnennung - Weitergabe unter gleichen Bedingungen 4.0 International
bachelor
Hochschule Hannover
Hannover
Fakultät III - Medien, Information und Design
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1326
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1326
10.25968/opus-1326
oai:serwiss.opus4:1343
2020-12-16
doc-type:report
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Ein Format für Bewertungsvorschriften in automatisiert bewertbaren Programmieraufgaben
Robert
Garmann
Prof. Dr.
004
Programmierung
E-Learning
Computerunterstütztes Lernen
XML
Übung <Hochschule>
Lernaufgabe
E-Assessment
Programmieraufgabe
ProFormA
Bewertungsschema
Softwaretest
Automatisiert bewertbare Programmieraufgaben definieren Tests, die auf Einreichungen angewendet werden. Da Testergebnisse nicht mit Bewertungsergebnissen gleichzusetzen sind, schlagen wir ein Beschreibungsformat vor, das Testergebnisse auf Bewertungsergebnisse abbildet. Lehrkräfte können die Abbildungsvorschrift an ihren Lehrkontext anpassen. Der Vorschlag ist unabhängig von den beteiligten Autobewertern, von den eingesetzten Benutzungsschnittstellen und von der zu lernenden Programmiersprache einsetzbar. Das Format basiert auf verschachtelten Bewertungskategorien, welche um ein Nullifikationen-Konzept ergänzt werden. Letzteres sucht einen Ausgleich im Spannungsfeld zwischen einem für Studierende einfach verständlichen Bewertungsergebnis und den Eigenarten der eigentlich nicht für Bewertungszwecke erfundenen, nichtsdestotrotz regelmäßig und sinnvollerweise für Bewertungszwecke eingesetzten Softwarewerkzeuge.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2019
report
Text
urn:nbn:de:bsz:960-opus4-13432
application/pdf
ger
Creative Commons - CC BY-NC-SA - Namensnennung - Nicht kommerziell - Weitergabe unter gleichen Bedingungen 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1343
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1343
10.25968/opus-1343
oai:serwiss.opus4:1347
2021-03-18
doc-type:article
bibliography:false
ddc
ddc:610
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Expectancy, usage and acceptance by general practitioners and patients: exploratory results from a study in the German outpatient sector
0000-0002-8989-6696
Urs-Vito
Albrecht
Kambiz
Afshar
Kristin
Illiger
Stefan
Becker
Tobias
Hartz
Bernhard
Breil
0000-0001-6755-5383
Daniel
Wichelhaus
Prof. Dr. Dr.
Ute
von Jan
610
004
Smart Device
Hausarzt
Patient
Akzeptanz
mHealth
general practitioners
acceptance
smartphone
tablet
mobile health
digital divide
Objective
The study’s objective was to assess factors contributing to the use of smart devices by general practitioners (GPs) and patients in the health domain, while specifically addressing the situation in Germany, and to determine whether, and if so, how both groups differ in their perceptions of these technologies.
Methods
GPs and patients of resident practices in the Hannover region, Germany, were surveyed between April and June 2014. A total of 412 GPs in this region were invited by email to participate via an electronic survey, with 50 GPs actually doing so (response rate 12.1%). For surveying the patients, eight regional resident practices were visited by study personnel (once each). Every second patient arriving there (inclusion criteria: of age, fluent in German) was asked to take part (paper-based questionnaire). One hundred and seventy patients participated; 15 patients who did not give consent were excluded.
Results
The majority of the participating patients (68.2%, 116/170) and GPs (76%, 38/50) owned mobile devices. Of the patients, 49.9% (57/116) already made health-related use of mobile devices; 95% (36/38) of the participating GPs used them in a professional context. For patients, age (P < 0.001) and education (P < 0.001) were significant factors, but not gender (P > 0.99). For doctors, neither age (P = 0.73), professional experience (P > 0.99) nor gender (P = 0.19) influenced usage rates. For patients, the primary use case was obtaining health (service)-related information. For GPs, interprofessional communication and retrieving information were in the foreground. There was little app-related interaction between both groups.
Conclusions
GPs and patients use smart mobile devices to serve their specific interests. However, the full potentials of mobile technologies for health purposes are not yet being taken advantage of. Doctors as well as other care providers and the patients should work together on exploring and realising the potential benefits of the technology.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2017
article
Text
urn:nbn:de:bsz:960-opus4-13471
application/pdf
Digital Health 2017, S. 1-22
eng
Creative Commons - Namensnennung-Nicht kommerziell 3.0
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1347
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1347
10.25968/opus-1347
oai:serwiss.opus4:1397
2020-12-16
doc-type:report
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Ein Datenformat für variable Programmieraufgaben
Robert
Garmann
Prof. Dr.
004
Programmierung
E-Learning
Computerunterstütztes Lernen
XML
Übung <Hochschule>
Lernaufgabe
individuelle Programmieraufgaben
ProFormA
Autobewerter
E-Assessment
automatisierte Bewertung
Automatisiert bewertbare Programmieraufgaben dienen Studierenden zum Einüben von Programmierfertigkeiten. Die Verfügbarkeit von mehreren verschiedenen Aufgaben, die denselben Stoff abdecken, ist für verschiedene Zwecke hilfreich. Eine Programmieraufgabe lässt sich durch Einführung von Variationspunkten variabel gestalten. Die hierbei entstehende Aufgabenschablone ist Ausgangsbasis der sogenannten Materialisierung, der automatischen Generierung konkreter Aufgaben. Der vorliegende Beitrag stellt ein Datenmodell mit dem Ziel vor, sowohl die Auswahl von Variationspunktwerten als auch die automatische Materialisierung auf verschiedenen Systemen in verschiedenen Programmiersprachen zu unterstützen. Das vorgeschlagene Datenformat ermöglicht Lernmanagementsystemen die Unterstützung variabler Programmieraufgaben bei gleichzeitiger Unkenntnis des eingesetzten Autobewerters.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2019
report
Text
urn:nbn:de:bsz:960-opus4-13972
application/pdf
ger
Creative Commons - CC BY-NC-SA - Namensnennung - Nicht kommerziell - Weitergabe unter gleichen Bedingungen 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1397
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1397
10.25968/opus-1397
oai:serwiss.opus4:1418
2020-12-16
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Konzeption und Umsetzung eines IPv6-VPN für die Abteilung Informatik
Jan Philipp
Timme
004
Virtuelles privates Netzwerk
IP 6
OpenVPN
VPN
IPv6
Im Rahmen dieser Masterarbeit soll ein IPv6-fähiges VPN für die Abteilung Informatik der Fakultät IV der Hochschule Hannover konzipiert und umgesetzt werden.
Im Rahmen der Softwareauswahl fällt die Wahl auf OpenVPN.
Als Authentisierungsmethode werden X.509-Zertifikate gewählt.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Stefan
Wohlfeil
Prof. Dr.
Matthias
Hovestadt
Prof. Dr.
2018-11-07
2018
masterThesis
Text
urn:nbn:de:bsz:960-opus4-14182
application/pdf
ger
Creative Commons - CC BY - Namensnennung 4.0 International
master
Hochschule Hannover
Hannover
Fakultät IV - Wirtschaft und Informatik
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1418
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1418
10.25968/opus-1418
oai:serwiss.opus4:1458
2020-12-16
doc-type:bachelorThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Entwurf und Implementierung eines Konverters für Aufgaben von LON-CAPA nach Moodle-STACK
Kilian
Dangendorf
004
Umsetzung <Informatik>
Java <Programmiersprache>
Lernsoftware
LON-CAPA
Moodle
Moodle-STACK
Konverter
An der Hochschule Hannover soll die Lernplattform LON-CAPA von Moodle-STACK abgelöst werden. Dazu werden Aufgaben von LON-CAPA nach Moodle-STACK konvertiert. Durch die Entwicklung eines Konverters kann ein großer Teil dieser Arbeit automatisiert erfolgen. Aufgrund der potentiellen Komplexität von LON-CAPA-Aufgaben ist nicht jede Aufgabe in vollem Umfang zu übersetzen und eine manuelle Nacharbeit notwendig.
In dieser Arbeit werden die LON-CAPA-Antworttypen numerical, formula und math response analysiert. Es wird untersucht, wie LON-CAPA-Aufgabenelemente einzeln umgewandelt werden können und welche Parameter im Moodle-STACK-Format gesetzt werden müssen, um eine äquivalente Aufgabe in Moodle-STACK zu erhalten.
Die technische Umsetzung erfolgt in Java. Der modulare Aufbau sieht Wartbarkeit und Weiterentwicklung vor. Auf GitHub steht die Implementierung unter der GPL (GNU General Public License) zur Verfügung: https://github.com/kiliandangendorf/lc2mdl
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Frauke
Sprengel
Prof. Dr.
Adrian
Pigors
Prof. Dr.
2019-08-14
2019
bachelorThesis
Text
urn:nbn:de:bsz:960-opus4-14584
application/pdf
ger
Creative Commons - CC BY - Namensnennung 4.0 International
bachelor
Hochschule Hannover
Hannover
Fakultät IV - Wirtschaft und Informatik
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1458
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1458
10.25968/opus-1458
oai:serwiss.opus4:1475
2020-12-16
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Machine Learning mit Genetic Programming für Klassifizierungsprobleme
Yannic
Küster
004
Genetische Programmierung
Evolutionärer Algorithmus
Klassifikation
Genetic Programming
Klassifizierung
Praktische Anwendung des evolutionären Algorithmus "Genetic Programming" auf Klassifizierungsprobleme sowie Erläuterung der Grundlagen und Probleme des Algorithmus.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Ralf
Bruns
Prof. Dr.
Jürgen
Dunkel
Prof. Dr. rer. nat.
2019-08-30
2019
masterThesis
Text
urn:nbn:de:bsz:960-opus4-14758
application/pdf
ger
Creative Commons - CC BY-NC-ND - Namensnennung - Nicht kommerziell - Keine Bearbeitungen 4.0 International
master
Hochschule Hannover
Hannover
Fakultät IV - Wirtschaft und Informatik
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1475
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1475
10.25968/opus-1475
oai:serwiss.opus4:1507
2022-02-17
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
A Peek into the Swarm: Analysis of the Gravitational Search Algorithm and Recommendations for Parameter Selection
Florian
Knauf
Ralf
Bruns
Prof. Dr.
004
Schwarmintelligenz
Swarm Intelligence
The Gravitational Search Algorithm is a swarm-based optimization metaheuristic that has been successfully applied to many problems. However, to date little analytical work has been done on this topic.
This paper performs a mathematical analysis of the formulae underlying the Gravitational Search Algorithm. From this analysis, it derives key properties of the algorithm's expected behavior and recommendations for parameter selection. It then confirms through empirical examination that these recommendations are sound.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2019-07-13
conferenceObject
Text
urn:nbn:de:bsz:960-opus4-15078
application/pdf
GECCO'19: Proceedings of the 2019 Genetic and Evolutionary Computation Conference, Prague, Czech Republic — July 13 - 17, 2019. - New York : The Assiciation for Computing Machinery (ACM), 2019, S. 30-38. - ISBN 978-1-4503-6111-8
eng
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1507
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1507
10.25968/opus-1507
oai:serwiss.opus4:1511
2020-12-16
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Greedy4Cep, ein Greedy-Algorithmus zum Lernen von Complex Event Processing Regeln
Lennard
Rössig
004
Datenanalyse
Echtzeitverarbeitung
Greedy-Algorithmus
Complex Event Processing
CEP
Das Bedürfnis Daten in Echtzeit zu analysieren und auf Ereignisse zu reagieren, ist innerhalb aller Branchen in den letzten Jahren stark gestiegen. Als die Analysetechnik für Echtzeitdatenströme hat sich das Complex Event Processing (CEP) durchgesetzt. Mithilfe von Regeln lassen sich kausale, temporale und räumliche Zusammenhänge von Ereignissen definieren und durch eine CEP-Engine evaluieren. Die Konstruktion von Regeln hat sich dabei als einschränkende Faktor von CEP herausgestellt. Greedy4Cep ist ein algorithmischer Ansatz zur automatisierten Erstellung von CEP-Regeln anhand eines historischen Datenstromes.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Ralf
Bruns
Prof. Dr.
Jürgen
Dunkel
Prof. Dr.
2019-08-31
2019
masterThesis
Text
urn:nbn:de:bsz:960-opus4-15117
application/pdf
ger
Creative Commons - CC BY - Namensnennung 4.0 International
master
Hochschule Hannover
Hannover
Fakultät IV - Wirtschaft und Informatik
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1511
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1511
10.25968/opus-1511
oai:serwiss.opus4:1516
2020-12-16
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Fortgeschrittene Konzepte der logischen Programmierung - für Kinder einfach zugänglich via NLP
Fabian
Volkert
004
Informatikunterricht
Logische Programmierung
Prolog
Android
Clean Architecture
NLU
Speech and Logic IDE
SLIDE
In dieser Arbeit wurde an der über Google Dialogflow gesteuerten Entwicklungsumgebung für logische Programmierung "Speech and Logic IDE" (SLIDE) geforscht. Die Anwendung wurde von Dialogflow zu der Bibliothek Snips NLU überführt, damit ohne Internetanbindung gearbeitet werden kann.
Als Hauptteil der Arbeit wurden die logischen Konzepte Variablen, Rekursion und Listen in die Anwendung implementiert. Es wurde eine Benennungsvorschrift eingeführt, die die Anwendung von starren Strukturen löst und es durch rekursive Verarbeitung erlaubt, beliebig komplexe Strukturen zu modellieren. Die Anwendung wurde anschließend im Rahmen der Sekundarstufe I betrachtet. Die behandelten Fragen waren:
"Kann SLIDE genutzt werden, um SuS der Sekundarstufe I Wissen zu vermitteln?", "Kann SLIDE genutzt werden, um SuS der Sekundarstufe I die Konzepte Fakten und Regeln zu vermitteln?", "Kann SLIDE genutzt werden, um SuS der Sekundarstufe I die Konzepte Variablen, Rekursion und Listen zu vermitteln?", "Kann SLIDE genutzt werden, um SuS der Sekundarstufe I Wissen außerhalb der mathematischen Domäne zu vermitteln?"
Dazu wurden zwei Unterrichtsbeispiele konzipiert, die sich im Deutschunterricht mit Grammatik und Lyrik auseinandersetzen, zwei Themen des niedersächsischen Kerncurriculums aus der Sekundarstufe I. Bei der Unterrichtsgestaltung wurde besonderes Augenmerk auf die neu eingeführten Konzepte gesetzt. Das zweite Unterrichtsbeispiel wurde im Rahmen einer Zusammenarbeit mit dem Projekthaus Zukunft MINT der Hochschule Hannover zweimalig mit unterschiedlichen 10. Klassen (IGS und Gymnasium) durchgeführt. Die theoretischen Ergebnisse der Arbeit zeigen, dass alle Fragen mit "Ja" beantwortet werden können. In der neuen Version von SLIDE ist es möglich die neuen Konzepte zu modellieren und es ist möglich Unterrichtsbeispiele zu konzipieren, die dieses Wissen vermitteln und sich auf Inhalte des Kerncurriculums beziehen. Die Ergebnisse der Feldexperimente in Form von Fragebögen fallen weniger aussagekräftig aus, da sich die SuS bereits am Ende der Sekundarstufe I befanden und die konzipierten Inhalte somit eine Wiederholung darstellten. Weiter muss anerkannt werden, dass viele Faktoren bei der Befragung nicht berücksichtigt werden konnten. Deswegen können aus den praktischen Versuchen keine umfassenden Schlüsse gezogen werden, eine optimistische Betrachtung zeigt ein generelles Interesse der Anwendung seitens der SuS. Die Erfahrungen legen nahe die Unterrichtsinhalte auf mehrere Unterrichtseinheiten aufzuteilen, damit die Teilnehmer mit Vorwissen an die neuen Konzepte herantreten und sich auf sie konzentrieren können.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Robert
Garmann
Prof. Dr.
Dennis
Allerkamp
Prof. Dr.
2019-11-22
2019
masterThesis
Text
urn:nbn:de:bsz:960-opus4-15161
application/pdf
ger
Creative Commons - CC BY - Namensnennung 4.0 International
master
Hochschule Hannover
Hannover
Fakultät IV - Wirtschaft und Informatik
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1516
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1516
10.25968/opus-1516
oai:serwiss.opus4:1554
2020-06-09
doc-type:article
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Systematizing IT Risks
0000-0002-8172-0661
Georg
Disterer
Prof. Dr.
004
Computersicherheit
IT Risk
IT Security Risk
IT Risk Management
COBIT
ISO 27000
IT risks — risks associated with the operation or use of information technology — have taken on great importance in business, and IT risk management is accordingly important in the science and practice of information management. Therefore, it is necessary to systematize IT risks in order to plan, manage and control for different risk-specific measures. In order to choose and implement suitable measures for managing IT risks, effect-based and causebased procedures are necessary. These procedures are explained in detail for IT security risks because of their special importance.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2019
article
Text
urn:nbn:de:bsz:960-opus4-15547
application/pdf
Journal of Information Security 2019, 10, S. 237-249
eng
Creative Commons - CC BY - Namensnennung 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1554
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1554
oai:serwiss.opus4:1555
2021-03-31
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Moving Hadoop to the cloud for big data analytics
Irina
Astrova
Arne
Koschel
Prof. Dr.-Ing.
Felix
Heine
Prof. Dr. rer. nat.
Ahto
Kalja
004
Hadoop
Big Data
Cloud Computing
Big Data Analytics
Education
OpenStack
MapReduce
Pregel
Word Counting
Shortest Path
PageRank
Hadoop is a Java-based open source programming framework, which supports the processing and storage of large volumes of data sets in a distributed computing environment. On the other hand, an overwhelming majority of organizations are moving their big data processing and storing to the cloud to take advantage of cost reduction – the cloud eliminates the need for investing heavily in infrastructures, which may or may not be used by organizations. This paper shows how organizations can alleviate some of the obstacles faced when trying to make Hadoop run in the cloud.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2019
conferenceObject
Text
urn:nbn:de:bsz:960-opus4-15559
application/pdf
Databases and Information Systems X - Selected Papers from the Thirteenth International Baltic Conference, DB&IS 2018, Trakai, Lithuania, July 1-4, 2018, 2019, S. 195-209
eng
Creative Commons - CC BY-NC - Namensnennung - Nicht kommerziell 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1555
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1555
10.25968/opus-1555
oai:serwiss.opus4:1556
2022-02-17
doc-type:book
bibliography:false
ddc
ddc:370
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Automatisierte Bewertung in der Programmierausbildung
ELAN e.V.
370
004
Praktische Übungen anhand von Programmieraufgaben sind ein gängiger und zentraler Bestandteil der Programmierausbildung in der Informatik und verwandten Fächern. Die manuelle Korrektur von Lösungen zu Programmieraufgaben ist jedoch zeitaufwändig und nicht immer einfach. Gerade in Szenarien, die auf sogenanntes „formatives Assessment“ setzen, ist jedoch ein zeitnahes Feedback zumindest zu den wesentlichen Aspekten einer Lösung sehr wünschenswert. In diesem – aber auch in weiteren Szenarien – kann eine automatisierte Bewertung der Lösungen von Programmieraufgaben einen wertvollen Beitrag zur Verbesserung der Lehre leisten. Darüber hinaus ermöglichen geeignete Systeme eine Darstellung des Lernfortschritts, halten Lernende durch regelmäßig bewertete Übungsaufgaben zur kontinuierlichen Mitarbeit an und unterstützen Lehrende durch einen Überblick über Lernfortschritte und Lernhürden einzelner Studierender und der gesamten Gruppe bei der Planung und Ausrichtung ihrer Lehre.
Dieses Buch richtet sich an Lehrende an Hochschulen, Schulen und anderen Ausbildungseinrichtungen, an Hochschuldidaktiker mit Bezug zur Programmierausbildung und an Informatiker, die mit der Entwicklung oder Integration von Systemen zur automatischen Programmbewertung beschäftigt sind. Die Ziele dieses Buches sind zum einen, Lehrenden die praktische Relevanz und Tauglichkeit automatisierter Programmbewertung aufzuzeigen und damit den Einsatz automatischer Programmbewertung durch die Darstellung erfolgreicher Ansätze zu fördern. Zum anderen soll dem Thema der automatisierten Programmbewertung ein größerer Bekanntheitsgrad in der Fachöffentlichkeit verschafft und Arbeitsergebnisse aus Forschungs- und Praxisprojekten einem größeren Anwenderkreis präsentiert werden.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Oliver J.
Bott
Prof. Dr.-Ing.
Peter
Fricke
Dipl.-Inf.
Uta
Priss
Michael
Striewe
2017
book
Text
urn:nbn:de:0111-pedocs-156220
application/pdf
Münster : Waxmann, 2017. - ISBN 978-3-8309-3606-0
978-3-8309-3606-0
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1556
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1556
978-3-8309-3606-0
oai:serwiss.opus4:1558
2021-03-31
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Evaluating the RESTfulness of “APIs from the Rough”
Arne
Koschel
Prof. Dr.-Ing.
Irina
Astrova
Maximilian
Blankschyn
Dominik
Schöner
Kevin
Schulze
004
REST <Informatik>
API
Representational State Transfer
RESTful
Application Programming Interface
Richardson Maturity Model
Nowadays, REST is the most dominant architectural style of choice at least for newly created web services. So called RESTfulness is thus really a catchword for web application, which aim to expose parts of their functionality as RESTful web services. But are those web services RESTful indeed? This paper examines the RESTfulness of ten popular RESTful APIs (including Twitter and PayPal). For this examination, the paper defines REST, its characteristics as well as its pros and cons. Furthermore, Richardson's Maturity Model is shown and utilized to analyse those selected APIs regarding their RESTfulness. As an example, a simple, RESTful web service is provided as well.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2019
conferenceObject
Text
urn:nbn:de:bsz:960-opus4-15580
application/pdf
Proceedings of the 15th International Conference on Web Information Systems and Technologies - Volume 1: WEBIST, 2019, S. 281-288. - ISBN 978-989-758-386-5
eng
Creative Commons - CC BY-NC-ND - Namensnennung - Nicht kommerziell - Keine Bearbeitungen 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1558
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1558
10.25968/opus-1558
oai:serwiss.opus4:1559
2021-03-31
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Evaluating RuleCore as Event Processing Network Model
Irina
Astrova
Arne
Koschel
Prof. Dr.-Ing.
Sebastian
Kobert
Jan
Naumann
Tobias
Ruhe
Oleg
Starodubtsev
004
Event Processing Network
EPN
Event Processing Network Model
RuleCore
Our work is motivated primarily by the lack of standardization in the area of Event Processing Network (EPN) models. We identify general requirements for such models. These requirements encompass the possibility to describe events in the real world, to establish temporal and causal relationships among the events, to aggregate the events, to organize the events into a hierarchy, to categorize the events into simple or complex, to create an EPN model in an easy and simple way and to use that model ad hoc. As the major contribution, this paper applies the identified requirements to the RuleCore model.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2019
conferenceObject
Text
urn:nbn:de:bsz:960-opus4-15599
application/pdf
Proceedings of the 15th International Conference on Web Information Systems and Technologies - Volume 1: WEBIST, 2019, S. 297-300. - ISBN 978-989-758-386-5
eng
Creative Commons - CC BY-NC-ND - Namensnennung - Nicht kommerziell - Keine Bearbeitungen 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1559
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1559
10.25968/opus-1559
oai:serwiss.opus4:1561
2022-02-17
doc-type:conferenceObject
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Ein Schnittstellen-Datenmodell der Variabilität in automatisch bewerteten Programmieraufgaben
Robert
Garmann
Prof. Dr.
004
Programmierung
Computerunterstütztes Lernen
E-Learning
Übung <Hochschule>
individuelle Programmieraufgabe
Grader
Autobewerter
E-Assessment
Variabilität
Lernmanagementsystem
Automatisch bewertete, variable Programmieraufgaben stellen besondere Schnittstellenanforderungen an Autobewerter (Grader) und Lernmanagementsysteme (LMS). Um Wiederverwendung von Aufgaben über Systemgrenzen hinweg zu begünstigen, schlagen wir vor, Aufgabenschablonen durch eine von allen beteiligten Systemen genutzte Middleware zu instanziieren und dabei Variabilitätsinformationen in einem Schnittstellen-Datenmodell zu transportieren. Wir stellen ein solches Datenmodell vor, welches für die Grader-unabhängige Kommunikation mit LMS ausgelegt ist und beispielhaft im Autobewerter Graja implementiert wurde. Zudem wird eine Dialogkomponente für die manuelle Werteauswahl vorgestellt, die auch bei großen Wertemengen effizient und Grader-unabhängig einsetzbar ist. Die Eignung des Dialogs und des Datenmodells wird anhand eines typischen Bewertungsszenarios diskutiert.
Automatically graded, variable programming tasks put special interface requirements on auto-graders and learning management systems (LMS). To promote reuse of tasks across system boundaries, we propose that all involved systems should instantiate task templates through a middleware, while transporting variability information in an interface data model.
We present such a data model, which is designed for graderindependent communication with LMS and was implemented exemplarily in the Graja auto-grader. In addition, a dialogue component for manual value selection is presented, which can be used efficiently and grader-independently, even with large value sets. We discuss the suitability of the dialogue and the data model for a typical grading scenario.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Stephan
Krusche
2018
conferenceObject
Text
urn:nbn:de:bsz:960-opus4-15612
application/pdf
Combined Proceedings of the Workshops of the German Software Engineering Conference 2018 (SE 2018), Ulm, Germany, March 06, 2018, 2018, S. 52-56
ger
Urheberrechtlich geschützt
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1561
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1561
10.25968/opus-1561
oai:serwiss.opus4:1626
2020-12-16
doc-type:report
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Entwicklung einer IT-Sicherheitsinfrastruktur für verteilte Automatisierungssysteme
Schlussbericht zu IGF-Vorhaben Nr. 19117 N der Forschungsvereinigung Elektrotechnik beim ZVEI e.V. (FE)
Sebastian
Tebbje
Gajasri
Karthikeyan,
Maxim
Friesen
Kai
Steinke
Stefan
Heiss
Karl-Heinz
Niemann
Prof. Dr.-Ing.
Technische Hochschule Ostwestfalen Lippe
004
Computersicherheit
Middleware
Public-Key-Infrastruktur
Industrie 4.0
IT-Sicherheit
PKI
Die zunehmenden Anwendungsfälle der vertikalen und horizontalen Vernetzung von Automatisierungssystemen erhöhen gleichzeitig auch die Bedrohungen der IT-Sicherheit der relevanten automatisierten technischen Prozesse. Zukünftige Anlagenstrukturen werden stärker vernetzt und dezentralisiert organisiert sein, oder sogar weltweit mit anderen technischen Systemen über das Internet kommunizieren. Dies erfolgt häufig über standardisierte Kommunikationsprotokolle, im Weiteren Middleware genannt. Daher ist die Bedeutung standardisierter Verfahren und Modelle zur Erleichterung der Sicherheitskonfigurationen der Middleware, die die folgenden Anforderungen erfüllen, von wesentlicher Bedeutung:
- Sichere Kommunikation (sichere Middleware)
- Authentifizierung und Autorisierung der Kommunikationspartner auch bei stark vernetzten Systemen und Ad-hoc-Verbindungen
- Einfache Verwaltung von Sicherheitsmaßnahmen ohne erheblichen Mehraufwand für die Organisation
Die bestehende Referenzarchitektur und die Sicherheitsmerkmale der entsprechenden Middleware werden untersucht, um deren Anwendbarkeit in verschiedenen Stufen der Automatisierungspyramide zu ermitteln. Es werden die Sicherheitsmerkmale für eine durchgängig sichere Kommunikation und deren Flexibilität bei der Integration in eine Public Key Infrastruktur (PKI) untersucht. Die bestehenden Zugangskontrollmechanismen und deren Zukunft im Rahmen von Industrie 4.0 werden bewertet. Die Möglichkeiten zur Integration des mit Attributzertifikaten aktivierten Berechtigungsmechanismus im Rahmen von OPC UA werden in diesem Projekt untersucht und als Teil des Demonstrators implementiert. Die Anwendungsrelevanz der entwickelten Lösungen wird gewährleistet, indem die Projektpartner des projektbegleitenden Ausschusses bei der Erstellung und dem Review von Konzepten frühzeitig beteiligt werden.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2020
report
Text
urn:nbn:de:bsz:960-opus4-16265
application/pdf
ger
Creative Commons - CC BY - Namensnennung 4.0 International
3
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1626
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1626
10.25968/opus-1626
oai:serwiss.opus4:1630
2020-12-16
doc-type:bachelorThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Vergleich von nativer App- und Cross-Platform-Entwicklung (Facebook React Native und Google Flutter)
Ferdi
Armagan
004
Portabilität
React <Framework, Informatik>
iOS
Android <Systemplattform>
react native
flutter
cross-plattform
cross-platform
bluetooth low energy
Die Entwicklung mobiler Applikationen für iOS und Android ist in der Regel mit viel Arbeit verbunden, da man für beide Plattformen gezwungenermaßen unterschiedlichen Quelltext schreiben muss. Abhilfe für dieses Problem schaffen Cross-Platform-Frameworks wie React Native von Facebook oder Flutter von Google. Anhand dieser Frameworks lassen sich Apps für beide Plattformen mit nur einer Codebase entwickeln. Eine kritische Stelle und oft gebrauchtes Kontra-Argument gegen die Entwicklung mit Cross-Platform-Frameworks ist die Hardwarenähe der nativen Applikationen, an welcher es den Frameworks vermeintlich mangelt. Doch wie ist der Stand der Dinge im Jahr 2020? Können Cross-Platform-Frameworks inzwischen performant und einfach auf Hardwarekomponenten zugreifen und machen damit die mühsame, native Entwicklung für iOS und Android vor allem in Anbetracht der Entwicklung von größerer Enterprise-Software obsolet?
Dieser Frage wird in dieser Arbeit nachgegangen und generell überprüft wie tauglich die Cross-Platform-Entwicklung ist. Nach dem Lesen dieser Bachelorarbeit sollte entschieden werden können, ob Cross-Platform-Frameworks für das Anwendungsproblem des Lesers geeignet sind. Um die Forschungsfrage zu beantworten, wurden je zwei Applikationen im Rahmen einer Fallstudie für je iOS und Android entwickelt, damit geprüft werden konnte, wie förderlich die zuvor genannten Frameworks sind. Der Fokus der Arbeit liegt also auf der Güte bzw. dem heutigen Stand der Cross-Platform-Entwicklung, vor allem im Bezug auf die Benutzung von Hardwarekomponenten bzw. betriebssystemspezifischen Diensten (Bluetooth, Kamera, etc.).
Die Ergebnisse der Fallstudie zeigen, dass es stets auf den Kontext und die Komplexität der zu realisierenden Anwendung ankommt inwiefern Cross-Platform-Frameworks verwendet werden können. In simplen Anwendungsfällen können Frameworks meist zu einer erheblichen Kostenminimierung und Zeitersparnis führen, wohingegen bei komplexeren Anwendungen relativ schnell Grenzen und starke Abhängigkeiten erreicht werden.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Ralf
Bruns
Prof. Dr.
Jürgen
Dunkel
Prof. Dr.
2020-02-17
2020
bachelorThesis
Text
urn:nbn:de:bsz:960-opus4-16303
application/pdf
ger
Creative Commons - CC BY-NC - Namensnennung - Nicht kommerziell 4.0 International
bachelor
Hochschule Hannover
Hannover
Fakultät IV - Wirtschaft und Informatik
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1630
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1630
10.25968/opus-1630
oai:serwiss.opus4:1635
2021-04-29
doc-type:article
bibliography:false
ddc
ddc:610
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
An Approach to Calculate and Visualize Intraoperative Scattered Radiation Exposure
Markus
Wagner
Christopher
Duwenkamp
Klaus
Dresing
Oliver J.
Bott
Prof. Dr.-Ing.
610
004
Streustrahlung
Simulation
Visualisierung
Computerunterstütztes Lernen
Strahlenschutz
scattered radiation
CBT
radiation protection
C-arm
During the intraoperative radiograph generation process with mobile image intensifier systems (C-arm) most of the radiation exposure for patient, surgeon and operation room personal is caused by scattered radiation. The intensity and propagation of scattered radiation depend on different parameters, e.g. the intensity of the primary radiation, and the positioning of the mobile image intensifier. Exposure through scattered radiation can be minimized when all these parameters are adjusted correctly. Because radiation is potentially dangerous and could not be perceived by any human sense the current education on correct adjustment of a C-arm is designed very theoretical. This paper presents an approach of scattered radiation calculation and visualization embedded in a computer based training system for mobile image intensifier systems called virtX. With the help of this extension the virtX training system should enrich the current radiation protection training with visual and practical training aspects.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2009
article
Text
urn:nbn:de:bsz:960-opus4-16351
application/pdf
Medical Informatics in a United and Healthy Europe (Studies in Health Technology and Informatics ; 150) 2009, S. 831-835
eng
Creative Commons - CC BY-NC - Namensnennung - Nicht kommerziell 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1635
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1635
10.25968/opus-1635
oai:serwiss.opus4:1679
2021-06-25
doc-type:report
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Integrierte softwaregestützte Sicherheitsanalyse von Automatisierungsanlagen (INSA)
Abschlussbericht für das ZIM-Kooperationsprojekt mit dem Förderkennzeichen KF2421105BZ3
Christopher
Tebbe
Matthias
Glawe
Karl-Heinz
Niemann
Prof. Dr.-Ing.
Alexander
Fay
Josha
Dittgen
Jörg
Eckardt
Hochschule Hannover
Helmut Schmidt Universität - Hochschule der Bundeswehr
004
Computersicherheit
Produktion
Bedrohungsanalyse
Klein- und Mittelbetrieb
IT-Sicherheit
Automatische Sicherheitsanalyse
Automation ML
Im Rahmen des vom Bundesministerium für Wirtschaft und Technologie geförderten Forschungsprojektes INSA sollen wichtige Beiträge zur Verbesserung der IT-Sicherheit von Produktionsanlagen insbesondere in kleinen und mittelständischen Unternehmen (KMU) realisiert und erprobt werden.
Die IT-Sicherheit von Produktionsanlagen wird zu einer immer wichtigeren Komponente des Schutzes von Unternehmen gegen Cyber-Attacken. Neben Angriffen aus dem Internet sind dabei interne Angriffsquellen in Betracht zu ziehen. Gängige Vorgehensmodelle, wie z. B. die VDI-Richtlinie 2182, setzen dabei unter anderem auf eine wiederkehrende Analyse der Bedrohungen und auf die Implementierung entsprechender Schutzmaßnahmen. Die Durchführung einer solchen wiederkehrenden Gefährdungsanalyse ist mit einem wiederkehrenden manuellen Aufwand verbunden, weshalb kleine und mittlere Unternehmen die Durchführung dieser Maßnahmen häufig meiden. Ziel des Projektes ist die Unterstützung kleiner und mittlerer Unternehmen bei der Durchführung entsprechender Bedrohungsanalysen zu unterstützen.
Der Ansatz des Projektes beruht auf der automatisierten bzw. teilautomatisierten Erfassung der installierten Automatisierungskomponenten (Assets). Danach kann für bekannte Standardkomponenten durch die Verwendung wissensbasierter Methoden eine Beurteilung der Bedrohung einer Automatisierungsanlage erfolgen. Hierfür wird fachspezifisches Wissen erfasst und verarbeitet wird. Diese Methoden können bei Bedarf in die Engineering-Oberfläche einer Automatisierungsanlage intergiert werden.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2016
report
Text
urn:nbn:de:bsz:960-opus4-16798
application/pdf
ger
Creative Commons - CC BY - Namensnennung 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1679
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1679
10.25968/opus-1679
oai:serwiss.opus4:1690
2022-02-28
doc-type:report
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Hochverfügbare Automatisierungsnetzwerke am Beispiel von PROFINET
Topologiebetrachtungen und Verfügbarkeitskennzahlen
Sebastian
Stelljes
Karl-Heinz
Niemann
Prof. Dr.-Ing.
004
PROFInet
Hochverfügbarkeit
Redundanz
Dieses Research Paper befasst sich mit dem Thema der Hochverfügbarkeit von Automatisierungsnetzwerken am Beispiel von PROFINET. Anhand von verschiedenen PROFINET-Topologien soll verdeutlicht werden, durch welche Maßnahmen eine hohe Verfügbarkeit erzielt werden kann. Zuvor wird mithilfe von grundliegenden Berechnungsbeispielen gezeigt, wie sich die Verfügbarkeit eines technischen Systems ermitteln lässt. Anschließend erfolgt für die Betrachtung der Gesamtverfügbarkeit einer PROFINET-Anlage eine genaue Bestimmung der jeweiligen Verfügbarkeitswerte für die einzelnen PROFINET-Geräte. Ein besonderes Augenmerk richtet sich hierbei speziell auf die Verwendung von IO Devices mit redundanten bzw. nicht-redundanten Interfacemodulen. Für das Erzielen einer hohen Verfügbarkeit sind nicht nur PROFINET-Geräte von entscheidender Bedeutung, sondern auch die Stuktur des PROFINET-Netzwerks. Im Zusammenspiel mit den bereits existierenden Redundanzprotokollen, die für die Verwaltung des Datenverkehrs zuständig sind, werden in diesem Bericht mehrere Topologien anhand verschiedener Eigenschaften und Voraussetzungen auf ihre Vor- und Nachteile untersucht und entsprechend ihrer Gesamtverfügbarkeitswerte bewertet.
Dieses Research Paper basiert im Wesentlichen auf der Bachelorarbeit von Herrn Sebastian Stelljes an der Hochschule Hannover. Im Nachgang zur Arbeit wurden noch weitere Aspekte untersucht und mit den Inhalten der Bachelorarbeit zu diesem Research Paper zusammengeführt.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
2020
report
Text
urn:nbn:de:bsz:960-opus4-16905
application/pdf
ger
Creative Commons - CC BY - Namensnennung 4.0 International
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1690
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1690
10.25968/opus-1690
oai:serwiss.opus4:1699
2021-01-28
doc-type:bachelorThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Konzeption und Anwendung eines WordPress-Plugins für den Vergleich von Veranstaltungen
Lukas
Fischer
004
Webentwicklung
WordPress
Plug in
Veranstaltung
Festival
Plugins erweitern die Funktionalität von WordPress und helfen Webseitenbetreibern beim Hinzufügen neuer Elemente oder Funktionen. Dabei muss der Betreiber selbst keinen komplexen Programmcode schreiben. Auch können diese Erweiterungen als Erleichterung bei der Pflege von Informationen und Inhalten dienen. In der vorliegenden Bachelorarbeit wird die Konzipierung, Umsetzung und Anwendung eines solchen Plugins für den Vergleich von Veranstaltungen beschrieben. Dabei findet es Anwendung auf einer Internetseite zum Thema Festivals. Die Informationen bezüglich der Festivals werden per Import in einer Tabelle gespeichert und für den Vergleich dargestellt. Eintragungen können auch händisch getätigt werden, woraus sich schließlich ergibt, dass das Plugin mit seiner Importfunktion eine zeitsparende und sinnvolle Erweiterung ist.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Monika
Steinberg
Prof. Dr.-Ing.
Thomas J.
Schult
Prof. Dr.
2020-07-13
2020
bachelorThesis
Text
urn:nbn:de:bsz:960-opus4-16994
application/pdf
ger
Creative Commons - CC BY - Namensnennung 4.0 International
bachelor
Hochschule Hannover
Hannover
Fakultät III - Medien, Information und Design
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1699
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1699
10.25968/opus-1699
oai:serwiss.opus4:1702
2021-01-28
doc-type:bachelorThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Einsatzgebiet und Wirksamkeit von Firewalls in Automatisierungssystemen unter besonderer Berücksichtigung von Next Generation Firewalls
Marco
Kühnlein
DTS Systeme GmbH, Hannover
004
Firewall
Computersicherheit
Automatisierungstechnik
Next Generation Firewall
IT-Sicherheit
Zur Verbesserung der IT-Sicherheit im klassischen Büroumfeld wird bereits eine neue Firewall-Technologie, die sogenannte Next Generation Firewall verwendet. Um diese Technologie im Produktionsbereich einzusetzen, muss sie vorher getestet werden, da sich die Priorisierung der Schutzziele im Produktionsbereich und im Büroumfeld unterscheidet. In dieser Arbeit werden das Einsatzgebiet und die Wirkungsweise von Firewalls in industriellen Automatisierungssystemen im Allgemeinen und spezifisch für Next Generation Firewalls untersucht. Die Untersuchung geht auf die Aufgaben der einzelnen Firewalls in einem Produktionsunternehmen ein und prüft, welche Firewall durch eine Next Generation Firewall ergänzt werden kann. Dazu werden die konventionellen Firewall-Technologien mit der neuen Firewall-Technologie verglichen und bewertet. Der Nutzen der Next Generation Firewall in der Produktionsumgebung wird am Beispiel eines ausgewählten Angriffsszenarios erklärt. Abschließend werden Empfehlungen für dessen Einsatz in industriellen Automatisierungssystemen gegeben.
The Next Generation Firewall is a new firewall technology which is already being used in the tradi-tional office environment to secure business systems. To use this technology in the production en-vironment it must be tested because there is a difference in the security objects between these two environments. This thesis examines the general use firewalls in industrial automation and control systems (IACS) and explores the use of the Next Generation Firewalls. The investigation deals with the tasks of individual firewalls in a production company and examines which firewall can profit from a Next Generation Firewall. For this purpose, the conventional firewall technologies are com-pared and evaluated with the new firewall technology. In addition, a cyberattack is executed on an IACS to demonstrate the benefits of the Next Generation Firewall in the production environment. Finally, this thesis gives recommendations for the use of Next Generations Firewalls in IACS.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Karl-Heinz
Niemann
Prof. Dr.-Ing.
Christopher
Tebbe
2020-07-13
2020
bachelorThesis
Text
urn:nbn:de:bsz:960-opus4-17028
application/pdf
ger
Creative Commons - CC BY - Namensnennung 4.0 International
bachelor
Hochschule Hannover
Hannover
Fakultät I - Elektro- und Informationstechnik
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1702
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1702
10.25968/opus-1702
oai:serwiss.opus4:1714
2021-10-21
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Verwendung von Subroutinen in der genetischen Programmierung zur Lösung allgemeiner Problemstellungen
Robin
Drangmeister
004
Genetische Programmierung
Unterprogramm
Maschinelles Lernen
Programmsynthese
Evolutionärer Algorithmus
Subroutine
Machine Learning
Insbesondere aufgrund der Zugehörigkeit zum sehr aktuellen und viel betrachteten Thema Machine Learning ist die genetische Programmierung mit ihren vielseitigen Anwendungsmöglichkeiten ein sehr interessantes Gebiet. Wie in allen Forschungsschwerpunkten gibt es auch hier viele Ansätze die standardmäßige Vorgehensweise weiter zu verbessern – einer dieser Ansätze ist die Verwendung von Subroutinen. Diese könnten in diesem Kontext auch als Methoden, Funktionen oder ähnliches bezeichnet werden und bedeuten, dass vom Algorithmus neben dem eigentlichen Programm auch wiederverwendbare Folgen von Anweisungen entwickelt werden, die über einen Bezeichner an beliebigen Stellen verwendet werden können. Hierfür gibt es bereits diverse Konzepte, die in Tests sehr gute Ergebnisse erzielt haben und eine Verbesserung gegenüber der standardmäßigen genetischen Programmierung ohne Subroutinen erreichen konnten. Diese Tests fanden allerdings immer in sehr spezialisierten Testumgebungen statt. Besonders interessant sind allerdings solche Systeme zur genetischen Programmierung, die (theoretisch) beliebige Probleme lösen kann, da sie für eine Vielzahl von Problemstellungen verwendet werden können.
Das Ziel dieser Arbeit ist es, zu untersuchen, ob und inwiefern die Verwendung von Subroutinen auch in einem solchen allgemeinen System zur genetischen Programmierung, das theoretisch dazu in der Lage ist, beliebige Probleme zu lösen, möglich und sinnvoll ist.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Ralf
Bruns
Prof. Dr.
Jürgen
Dunkel
Prof. Dr.
2020-08-28
2020
masterThesis
Text
urn:nbn:de:bsz:960-opus4-17147
application/pdf
ger
Creative Commons - CC BY - Namensnennung 4.0 International
master
Hochschule Hannover
Hannover
Fakultät IV - Wirtschaft und Informatik
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1714
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1714
10.25968/opus-1714
oai:serwiss.opus4:1717
2021-01-28
doc-type:bachelorThesis
bibliography:false
ddc
ddc:020
ddc:004
open_access
open_access:open_access
has-source-swb
has-source-swb:true
Realisierbarkeit der webseitenübergreifenden Nutzerverfolgung ohne die Verwendung von Cookies in der Europäischen Union
Valentin
Griese
020
004
Objektverfolgung
Datenschutz
Cookie <Internet>
Tracking
Fingerprinting
Die Nutzerverfolgung im Internet durch die Verwendung von Browsercookies ist gängige Praxis, doch haben diverse datenschutzrechtliche Entwicklungen der letzten Jahre zugunsten der Verbraucher diese Form des Trackings in vielerlei Hinsicht eingeschränkt und auch die Usability von Websites maßgeblich beeinträchtigt. Um weiterhin eine Personalisierung von Werbung und anderen Inhalten unter Wahrung der Nutzbarkeit und Rechte der Nutzer zu gewährleisten, ist es unausweichlich, eine neue Methode zur Identifizierung von Besuchern zu etablieren. Das Ziel dieser Arbeit ist, verschiedene Trackingtechnologien unter Berücksichtigung gegebener Rahmenbedingungen im Rechtsraum der Europäischen Union in ihrer Funktionsweise zu vergleichen und die nach derzeitigem Stand realistische Nachfolgetechnologie zum Tracking via Cookies zu benennen – Fingerprinting. Dieses überzeugt in Bezug auf seine Langlebigkeit und rechtliche Vereinbarkeit, den Implementierungsaufwand sowie den Umfang der sammelbaren Daten. Darauf aufbauend ist eine statistische Untersuchung zur Verbreitung von Methoden aus dem Feld des Fingerprintings auf den meistgenutzten Internetseiten durchgeführt worden. Dabei ergibt sich, dass Informationen, die zur Erstellung eines Fingerprints genutzt werden können, von fast allen Websites abgefragt werden, jedoch durchschnittlich nur wenige verschiedene Arten von Fingerprints genutzt werden. Auf einigen Websites werden durch größere dritte Unternehmen Fingerprints erfasst, der Opt-in-Status hingegen hat in den meisten Fällen für die Praktizierung von Fingerprinting keine Relevanz. Da Fingerprinting auch für schädliche Zwecke, zum Beispiel das Verteilen von potenterer Schadsoftware, verwendet werden kann, ist die Reaktion von Browserentwicklern und -nutzern auf die Entwicklung von derzeitigen und zukünftigen Fingerprintingkonzepten ungewiss, und auch die rechtliche Lage der nächste Jahre hängt von angekündigten Verordnungen ab, die in ihrem Inhalt noch nicht bekannt sind.
Hochschule Hannover
Hannover
Ricklinger Stadtweg 118, 30459 Hannover
Monika
Steinberg
Prof. Dr.-Ing.
Thomas
Schult
Prof. Dr.
2020-08-06
2020
bachelorThesis
Text
urn:nbn:de:bsz:960-opus4-17177
application/pdf
ger
Creative Commons - CC BY - Namensnennung 4.0 International
bachelor
Hochschule Hannover
Hannover
Fakultät III - Medien, Information und Design
1
https://serwiss.bib.hs-hannover.de/oai/container/index/docId/1717
https://serwiss.bib.hs-hannover.de/frontdoor/index/index/docId/1717
10.25968/opus-1717
171169533700000