2024-03-29T00:05:00Z
https://opus.htwg-konstanz.de/oai
oai:elib.uni-konstanz.de-htwg:1
2024-01-30
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Archivierung
Zentrales Thema dieser Diplomarbeit ist die plattform- und anwendungsübergreifende elektronische Archivierung von Daten und Dokumenten unterschiedlichster Herkunft. Hierzu zählen neben der Einarbeitung in die Thematik, die Aufnahme und Strukturierung der Archivierungsanforderungen innerhalb des Unternehmens, sowie die darauf folgende Auswahl eines geeigneten Anbieters. Die angestrebte Archivierungslösung muss einerseits in der Lage sein sich in vorhandene Systeme zu integrieren (SAP R/3, Lotus Notes), andererseits wird ein applikationsunabhängiger Zugriff auf Daten und Dokumente erwartet. Zudem muss die Archivierungslösung die vorhandenen gesetzlichen Anforderungen erfüllen.
deu
Huber,
Ralf
oai:elib.uni-konstanz.de-htwg:2
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Facility-Management
JDBC
Die vorliegende Arbeit beschreibt die Entwicklung und Implementierung eines plattformunabhängigen Facility Management Systems für das Testlabor der Firma Nortel Networks Germany. Ein Facility Management System dient der rechnergestützten Dokumentation und Verwaltung von Netzwerken wie Telekommunikations-, Daten- und Überwachungsnetzen, sowie deren Geräten. Dieses System stellt ein Individualprojekt dar und wurde spezifisch für Switches (Vermittlungsstellen) vom Typ DMS-100F entwickelt, um dem Benutzer die Möglichkeit zu bieten, über eine Applikation auf der Client-Seite die Konfigurationsdaten des jeweiligen Switches in einer zentralen Datenbank zu sichern, zu modifizieren und auszudrucken. Bis zu diesem Zeitpunkt existierte weder ein Tool, das diese Aufgabe erfüllte, noch jegliche andere Art der Dokumentation.
deu
Heller,
Marc
oai:elib.uni-konstanz.de-htwg:5
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
urn:nbn:de:bsz:kon4-opus4-55
Web Services
Webservices können ein fester Bestandteil von Integrationsbemühungen werden, um nicht nur innerhalb des Unternehmens Altlasten aufzuräumen, sondern mittlerweile auch zwischen den Partnern, Kunden und Lieferanten zu koordinieren. Sie können mit ihrer Schlichtheit und Implementierungseleganz bisherige Integrationstools wie CORBA, DCOM u.a. alt aussehen lassen. Ihre textbasierten Bestandteile SOAP, WSDL und UDDI arbeiten mit XML und HTTP, die das enorme Potenzial des Internet erst jetzt richtig zur Geltung bringen.
deu
https://opus.htwg-konstanz.de/files/5/Legacy_Int.mit_Web_Services.pdf
Catal,
Servet
oai:elib.uni-konstanz.de-htwg:6
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
SAP R/3
Monitoring <Informatik>
Java 2 Enterprise Edition
Portal
J2EE
EJB
SAP Enterprise Portal
Portal-Komponenenten
Gegenstand dieser Arbeit ist ein Tool, das das Monitoring von Tabellen über mehrere SAP R/3-Systeme hinweg ermöglichen soll. Es wird in einer J2EE Umgebung implementiert und in ein Community Portal eingebettet. Das Tool soll dabei periodisch, innerhalb von vorgebbaren Zeitabständen automatisch starten. Für diese Aufgabe gibt es ein R/3-Programm, das abgelöst werden soll und dessen Funktionsumfang Grundlage der Neuentwicklung ist. Es müssen drei Tabellen aus den R/3- Systemen gelesen werden: die Tabelle, welche die Loginzeiten der Benutzer je System und Mandant beinhaltet, die Tabellen mit den Systemmeldungen und die mit den Transporten. Die Tabellen werden im neuen Tool über den RFC (Remote Funktion Call) Funktionbaustein RFC_READ_TABLE aus den R/3-Systemen gelesen. Diese Daten werden dann in einer externen Datenbank gespeichert. Um über ein Portal auf die Daten zugreifen zu können, wird eine entsprechende Schnittstelle entwickelt. Die gewünschten Tabellen und Einschränkungen werden über eine Konfigurationsdatei definiert. Somit ist es möglich, nicht nur die drei genannten Tabellen aus den R/3-Systemen zu lesen. Es werden für alle Systeme und deren Mandanten auftretende Fehler dokumentiert, um dem Administrator des Monitors die Möglichkeit zu geben, einfach herauszufinden, warum bestimmte Systeme eventuell nicht ausgelesen werden konnten.. Eine Fehlermeldung aus dem Portal kann, im internen R/3-Fehlermeldungssystem, für das entsprechende System angelegt werden. Zudem wird bei jedem Durchlauf die Anzahl der gelesenen Datensätze je System und Tabelle für mögliche Auswertungen dokumentiert. Abschliessend werden Erweiterungen beschrieben, welche in möglichen weiteren Versionen umgesetzt werden könnten. Dazu müssen allerdings noch eingehendere Vor- und Nachteils Betrachtungen angestellt werden.
deu
Hartmann,
Herbert
oai:elib.uni-konstanz.de-htwg:7
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Akquisition <Vertrieb>
Controlling
Balanced Scorecard
SAP AG
Sales Performance Analyse
SAP Vertriebs-Manager-Portal
mySAP Enterprise Portal
CRM
BW
Die Praxis zeigt, dass die meisten Leistungsmessungssysteme für den Vertriebsbereich konzeptuell bereits an ihre Grenzen gestoßen sind und den heutigen Geschäftsgegebenheiten kaum noch entsprechen können. Mehr noch, durch ihre „übertriebene“ Fokussierung auf die finanz-orientierten Indikatoren wirken sie sogar hinderlich im Konkurrenzkampf um den „besten Kunden“. Im Rahmen des Projektes, in welchem diese Arbeit entstanden ist, wurde für den Vertriebsmanager die Sales Performance Analyse als ein leistungsfähiges Controllinginstrument konzipiert und implementiert. Sie basiert auf dem bekannten Ansatz der Balanced Scorecard von Kaplan/Norton und bietet eine über alle Bereiche hinweg ausgewogene und strategieorientierte Betrachtung relevanter Vertriebsabläufe. Sie ermöglicht somit das Controlling, d.h. das Messen und Steuern, der relevanten Erfolgsfaktoren auf Basis der vier Perspektiven: Finanzen, Interne Prozesse, Kunden und Lernen&Wachstum. Um den vordefinierten inhaltlichen und funktionalen Ansprüchen gerecht zu werden, ist die Sales Performance Analyse in einer Systemlandschaft von SAP-eigenen Lösungen implementiert worden: Enterprise Portal, BW (Business Warehouse), CRM (Customer Relationship Management), SEM (Strategic Enterprise Management) und HR (Human Ressources). In diesem Projekt wurde ein funktionsfähiger Prototyp erstellt, der aktuell zu Präsentationszwecken bei den internationalen Branchenveranstaltungen und im laufenden SAP-Lösungs-Vertrieb verwendet wird.
deu
Pislaru,
Anatol
oai:elib.uni-konstanz.de-htwg:9
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
XML
World wide web
Anwendung
Webanwendung
XML-Anwendungsdeskriptor
Framework
Die Anforderungen, die von Privatpersonen und Unternehmen an das Internet gestellt werden, sind im Laufe der letzten Jahre stark gewachsen. Längst dient das WWW nicht mehr nur für den Abruf von Informationen, sondern wird als universelle Plattform für Dienstleistungen aller Art verstanden. Im Zuge dieser Entwicklung hat es sich als neue Plattform für die Kommunikation zwischen Kunde und Anbieter etabliert und dient als Medium für die Ausführung komplexer Geschäftsprozesse. Für die Realisierung solcher Geschäftsprozesse werden Web-Anwendungen eingesetzt. Diese sind in ihrer Erstellung wesentlich aufwendiger, als eine Präsentation statischer Webseiten, und damit teurer und fehleranfälliger. Frameworks erlauben, durch die Standardisierung allgemeiner Vorgänge innerhalb von Web-Anwendungen, deren zeit- und damit kosteneffektivere Entwicklung. Zusätzlich kann, durch den Einsatz vorgefertigter Komponenten, der Grad der Wiederverwendung bereits gefundener Lösungen erhöht, und damit nochmals eine Zeitersparnis bei Entwurf und Erstellung einer Anwendung erreicht werden. Ein solches Framework namens "WACoF" wird an der FH Konstanz aktiv entwickelt, basierend auf den Forschungsergebnissen und unter der Leitung von Herrn Prof. Dr. Schmid. In diesem Zusammenhang sind bisher unter anderem Diplomarbeiten von Florian Falkenstein [Falk01] und Marc Nädele [Nädele02] angefertigt worden. Die Hauptaufgabe dieser Diplomarbeit bestand in der Abänderung des oben genanntes Frameworks, so dass sich damit Anwendungen nicht mehr in Programmcode, sondern über einen Anwendungsdeskriptor definieren lassen. Ein solcher Deskriptor enthält sämtliche Informationen, die den Aufbau der Anwendung aus Komponenten beschreiben. Um eine konkrete Anwendung zu erstellen, muss der Anwendungsentwickler lediglich diese Informationen, wie Customizing und die Verbindungen zwischen den Komponenten, in Form einer XML-Datei zur Verfügung stellen. Die Definition der Anwendung wird damit zum einen unabhängig von der konkreten Programmiersprache des Frameworks, zum anderen wird sie in einem einzigen Ort konzentriert und in einer klar definierten Form beschrieben, was ihre Bearbeitung durch entsprechende Tools - wie z.B. grafische Manipulation oder automatische Prüfung auf Korrektheit, und damit frühzeitige Erkennung von Fehlern - erheblich vereinfacht. Dazu war es zuerst notwendig, das Framework in Hinblick auf die Einführung des Deskriptors zu analysieren. Aufgrund dieser Analyse wurden allgemeine Bedingungen für den Zusammenbau von Komponenten aufgestellt, und anhand der bestehenden Anwendungskomponenten (siehe Diplomarbeit von Marc Nädele [Nädele02]) überprüft. Dann wurde das Framework um neue Elemente, wie eine Komponenten-Fabrik und einen Aktivitäts-Pool, erweitert und bestehende Elemente, wie die ComposedActivity und der Crosslink-Mechanismus, neu entworfen bzw. angepasst.
deu
Dieterich,
Bertram
oai:elib.uni-konstanz.de-htwg:24
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Design and Implementation of Web Services for a Timescheduling Application
Web Services
WebObjects 5
Outlook
Java
VisualBASIC für Applikationen
XML
WSDL
SOAP <Protokoll>
An der HTWG Konstanz können Studenten ihre Termine Online-Kalendersystem myDay organisieren. Der Kalender verfügt über eine eigene Datenbank zur persistenten Terminhaltung und ist über ein Webinterface bedienbar. Dieser Kalender wurde um nützliche Web Services erweitert, die externen Applikationen den Zugriff auf das Kalendersystem ermöglichen. Beispielhaft wird dies mit dem Personal Information Manager Outlook 2002 von Microsoft gezeigt. Die entwickelten Web Services bieten verschiedene Möglichkeiten der Termin- und Aufgabenverwaltung. Die Implementierung der Web Services wurde mit Hilfe eines Adapter-Konzeptes realisiert, welches auch in einer Enterprise Application Integration - Anbindung verwendung finden könnte.
deu
Trouvain,
Holger
oai:elib.uni-konstanz.de-htwg:29
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Qualitätssicherung
Oberflächenprüfung
Kraftfahrzeugbau
Softwareentwicklung
Qualitätssicherung im Automobilbau
Oberflächeninspektion von Pressteilen
ActiveX Data Objects (ADO)
Datenbankmodellierung
Heutzutage nimmt die Qualitätssicherung der Produkte bei immer mehr Betrieben einen zunehmend hohen Stellenwert ein. Auch in der Automobilindustrie gelten mittlerweile hohe Qualitätsrichtlinien. Damit der Qualitätsstandard aber auch gewährleistet werden kann, muss die Qualität des Produkts ständig gemessen und beurteilt werden. Um die manuelle Prüfung der Pressteile zu unterstützen wurde in den letzten Jahren bei VW/Audi do Brasil – BUC das Oberflächen-Inspektions-System DSight eingesetzt. Leider haben jedoch zahlreiche Messungen mit DSight ergeben, dass die Ergebnisse unzuverlässig und nicht reproduzierbar sind. Aus diesem Grund wurde im Rahmen dieser Diplomarbeit ein neues Software-System zur Inspektion von Oberflächen im Automobilbau entwickelt, das die Anforderungen der Qualitätssicherung besser erfüllt. Das neue System, das den Namen VisionMaster trägt, basiert auf dem Prinzip der Retro-Reflexion. Mit Hilfe implementierter Auswertungsalgorithmen werden aufgenommene Grauwertbilder der gepressten Teile analysiert. Die Ergebnisse der Inspektion werden anschließend in übersichtlicher Form in einem Protokoll ausgegeben. Um die Reproduzierbarkeit der Messungen zu garantieren und die Messergebnisse archivieren zu können, wird zusätzlich eine Datenbank eingesetzt, auf die über die ADO-Technologie zugegriffen wird. Zur Beschleunigung der Inspektion wir das neue System VisionMaster direkt in die Produktionshalle verlagert, um dort vor Ort Messungen an den gepressten Teilen durchführen zu können.
deu
Agiovlassitis,
Christos
oai:elib.uni-konstanz.de-htwg:30
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Fertigung / Automation
Volkswagen do Brasil
Client-server-Konzept
Pager
Kraftfahrzeugbau
Win32 Software
S5 Symbolzuordnungstabellen Editor
Sicalis PMC
programminterne Datenbank
Suchalgorithmus
Die Diplomarbeit beschäftigt sich mit dem Erfassen und der Auswertung von Störungen und Statusmeldungen, welche in einem Teilbereich der automatisierten Fertigung des Automobilbaus bei VW/Audi do Brasil entstehen. Die erste Anwendung, die im Rahmen der Diplomarbeit entstand, ist ein Editor für SIEMENS S5 Symbolzuordnungstabellen. Die Anwendung ermöglicht es, mit Hilfe der programminternen Datenbank, die Kommentare der Symboltabellen zu durchsuchen und nach einem gegebenen Standard automatisch zu normieren. Diese Normierung der Kommentare ist notwendig, um das mit den S5 Einheiten verbundene Anlagen - Informations - System SIEMENS SICALIS PMC mit sinnvollen Meldungen zu versorgen. Die Anwendung besteht im Wesentlichen aus einer Oberfläche zur Datenbankmodifikation und aus einem Suchalgorithmus zum Finden der Meldungen, welche normierbar sind. Die zweite Anwendung, ist eine Client-Server-Software, die es einem Nutzer des Clients ermöglicht, Nachrichten an Pager des lokalen Pagerfirmennetzes zu schicken. Der Server-Part der Anwendung, ist auf einem Pager-Server installiert. Der Pager-Server ist mit der Sendeantenne über eine serielle Schnittstelle verbunden. Der Pager-Server war bereits mit der Applikation AMIS vorhanden, welche automatisch erzeugte Nachrichten von SICALIS publizierte. Die Client-Server-Software ergänzt nun dieses System um die Funktion eines manuell ausgelösten Personenrufs. Um diesen manuellen Ruf zu erzeugen, manipuliert der Server-Part die AMIS-Software via einem Handle auf die AMIS Applikation und dem Senden von Windowsmessages, Pagerinformationen und Pagermeldungen an AMIS.
deu
Stumpp,
Alexander
oai:elib.uni-konstanz.de-htwg:32
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Verteiltes System
Benutzeroberfläche
Java
XML
XSLT
HTML
WML
Mobile-Agenten
Swing
Agenten-Plattform
Benutzerinteraktion
SeMoA
Mobile-Agenten erweitern die Möglichkeiten von verteilten Systemen dadurch, dass sie lauffähigen Code transportieren und diesen ausführen können. Sie können sich frei im Netzwerk bewegen, dort nach Informationen suchen und Aufgaben im Namen ihrer Auftraggeber ausführen. Viele Mobile-Agenten-Plattformen verwenden Java als Laufzeitumgebung, dadurch sind sie unabhängig vor dem darunter-liegenden Betriebssystem. Auf eine Unterstützung einer Anzeigegeräte-unabhängigen Benutzer-Agent-Interaktion wird aber meist nicht geachtet. Betrachtet man sich diese Anzeigegeräte mit den unterschiedlichen Eigenschaften in Display-Größe, Farbfähigkeit und Möglichkeiten für die Ein-und Ausgabe, besonders im Zusammenhang mit mobilen Geräten, z.B. Smartphpones und PDAs, ist es verständlich warum der Benutzer oft noch auf herkömmliche Geräte zur Interaktion angewiesen ist. Der Fokus dieser Diplomarbeit lag auf der Entwicklung eines Frameworks, das graphische Java-Benutzerschnittstellen in einem geräteunabhängigen XML-Format beschreibt und daraus ein geräteabhängiges Format erzeugt. Ein besonderes Augenmerk lag dabei in der einfachen Erweiterbarkeit des Frameworks, um zukünftige Ausgabeformate zu unterstützen, weswegen die Technik XSLT zum Einsatz kam. Nach dem Übermitteln der GUI-Daten werden über einen Rückkanal die Benutzerinteraktionen wieder dem Framewok zugeführt. Da die meisten mobilen Geräte einen Webbrowser integriert haben, eignen sich die Markup-Sprachen HTML oder WML besonders gut als Ausgabeformate für diese Geräte. Das Framework erlaubt darüberhinaus sowohl die lokale als auch die entfernte Interaktion mit den Software-Agenten. Sowohl für den Transport der GUI-Daten als auch für die Interaktion mit Agenten verwendet das Framework die Sicherheitsmechanismen der Agenten-Plattform SeMoA (Secure Mobile Agents). Das vorgestellte Framework lässt sich in SeMoA einfach integrieren und gestattet die individuelle Konfiguration der Interaktionsmethode mit einem Agenten.
deu
Baldauf,
Axel
oai:elib.uni-konstanz.de-htwg:34
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Prozesskette
Transportproblem
Transportsteuerung
Prozessmanagement
SAP LE-TRA
Logimatik TM/3
Geschäftsprozessmodellierung
Es gibt viele Gründe, darüber nachzudenken, wie die wachsenden Gütertransporte in der Welt wirtschaftlicher gestaltet, umweltfreundlicher durchgeführt und unter Beachtung sozialer Aspekte verwirklicht werden können. Diese ausschlaggebenden Argumente führern zum Thema Transportmanagement. Das Thema hat bisher wenig Beachtung gefunden, obwohl Transporte seit eh und je existieren. Ziel der Arbeit ist die Modellierung der Geschäftsprozesse vom Transportmanagementsystem TM/3 mit der EPK-Methode zu erreichen. Zusätzlich zu der Modellierung soll eine Gegenüberstellung der Standard SAP Transportkomponente LE-TRA mit der TM/3 Software der Logimatik AG erfolgen. Im Hinblick auf die zu erarbeitende Problemlösung werden zu Beginn terminologische Abgrenzungen zum Thema Transport, Logistik, Logistics Execution System vorgenommen. Im Anschluss daran, wird das Thema Geschäftsprozessmodellierung angestellt. Dazu findet eine umfassende Gegenüberstellung der Definitionen zu diesem Begriff. Für die Modellierung der Prozesse ist es von Wichtigkeit, Objekte und Regeln der Ereignisgesteuerten Prozesskette kennenzulernen. Im praktischen Teil der Arbeit wird die Analyse der beiden Produkte vorgenommen und die Geschäftsprozessmodellierung der TM/3 Software begonnen. Der Vergleich der beiden Systeme findet den Abschluss dieser Arbeit.
deu
Lesinska,
Agnieszka
oai:elib.uni-konstanz.de-htwg:37
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
OLAP
ASP.NET
Remote Access
.NET Remoting
Verbindungsoptimierung
Das Unternehmen MIK wird vorgestellt und die Entscheidungskriterien für die .NET Remoting-Technologie werden erläutert. Es wird die Entwicklung des .NET Remoting und die Unterschiede zu anderen Technologien für verteilten Anwendungen wie CORBA, DCOM und Java EJB dargestellt. Wichtige Grundbegriffe des .NET Remotings, wie Server activated und Client activated Objects sowie Konfiguration und Deployment werden erklärt und anhand einfacher Beispiele vertieft. Die Forderungen aus der Aufgabenstellung werden analysiert und an Hand der gewonnenen Informationen Daten modelliert und in UML-Klassendiagrammen festgehalten. Auf Client und Server-Seite wurde jeweils eine Software-Komponente entwickelt, welche die Kommunikation zwischen Client und Remoting-Server abwickeln. Implementierungsaspekte der beteiligten Klassen und deren Zusammenwirken werden ausführlich erläutert. Um die XML Strukturen der Konfigurationsdateien zu bearbeiten, werden Basisklassen des .NET Frameworks verwendet. Es werden Einblicke in die XPath-Abfragen und in die Ereignisbehandlung gegeben. Grundsätzlich kann jede .NET-Applikation als Remoting Server arbeiten. Es wird hier speziell die Produktivsetzung im IIS und in einem Windows-Dienst beschrieben. Es folgt die Überlegung, wie ein Apache Webserver in einer .NET Infrastruktur eingesetzt werden kann und was bei einer Kommunikation über eine Firewall zu berücksichtigen ist. Die Sicherheitsaspekte befassen sich mit den Authentifizierungsmethoden des IIS und der Verschlüsselung des Kommunikationskanals mittels SSL. Zur umfangreichen Bearbeitung der Konfigurationsdateien wurde ein Administrations-GUI entwickelt. Mit Hilfe von Reflexion können Remote-Objekte aus Assemblies heraus betrachtet und registriert werden.
deu
Theisinger,
Michael
oai:elib.uni-konstanz.de-htwg:38
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Mobilfunk
XML
Datenstruktur
Datentypeditor
Interfaceeditor
Mobilfunkprotokoll
Diese Arbeit befasst sich mit der Erstellung und Bearbeitung von Datenstrukturen, die für die Entwicklung von Software im Mobilfunksektor benötigt werden. Es wird aufgezeigt, wo diese Datenstrukturen auftauchen und welche Aufgaben ihnen zufallen. Am Beispiel der Texas Instruments Berlin AG wird eine mögliche Implementierung der für deren Handhabung eingesetzten Hilfsmittel im Detail betrachtet sowie auf die diesen innewohnenden Unzulänglichkeiten und Schwachstellen eingegangen. Zur Behebung und Umgehung der aufgezeigten Probleme werden verschiedene Ansätze analysiert und bewertet. Die hierzu benötigten und jeweils kurz vorgestellten Informationen über die Sprache XML und andere Techniken legen ferner oÿen, warum die letztendlich gewählte Vorgehensweise für die Neuimplementierung sinnvoll ist. Auf die für den reibungslosen Verlauf der Implementierungsphase erforderlichen Planungen wird ebenso wie auf die hierfür im Vorfeld notwendigen Überlegungen und Arbeiten eingegangen. Insbesondere wird auf die Erstellung mehrerer Prototyp-Versionen zur Erleichterung der Einarbeitung und zum besseren Verständnis der zu bearbeitenden Materie hingewiesen. Entwicklung und abschliessdes Aussehen einer Grammatik als Grundlage für ein auf XML basierendes Datenformat werden vorgestellt sowie die hierbei auftretenden Problematiken erörtert. Es wird dargestellt, wie die für die Arbeit mit dem neuen Format entworfene Benutzerschnittstelle funktioniert und wie das der dahinterstehenden Funktionalität zugrundeliegende Konzept aussieht. Die Umsetzung dieses Konzepts unter Einsatz der Programmiersprache Java und aufbauend auf der Eclipse-Plattform wird umfassend und im Detail erläutert. Begleitende Tests und Evaluierungen werden angesprochen sowie Probleme und Herausforderungen der Implementierungsphase. Es wird darauf eingegangen, wie die Planungen für den zukünftigen Einsatz und die weitere Entwicklung des Projekts unter dem Dach der Texas Instruments Berlin AG aussehen. Und es werden die aus der Durchführung des Projekts von den ersten Planungen bis hin zum vorläufigen Abschluss der Implementierungsphase und der Vorstellung eines funktionierenden Systems gewonnenen Schlüsse und Erfahrungen präsentiert und ausgewertet.
deu
Vogler,
Tobias
oai:elib.uni-konstanz.de-htwg:39
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Produktion
Karosseriebau
Audi
Visual C++
Automatisches Eintakten
Wenn neue Tätigkeiten in der PVC-Abdichtlinie2 der Lackiererei bearbeitet werden müssen, ist es notwendig die gesamte Produktionslinie zu betrachten, um eine Aussage darüber machen zu können, an welchem Arbeitsplatz diese neuen Tätigkeiten bearbeitet werden können. Die Zuweisung von neuen Tätigkeiten an Arbeitsplätze wird Eintakten genannt. Ziel der Diplomarbeit war es, ein Konzept für die automatische Eintaktung von manuellen Tätigkeiten an der PVC-Abdichtlinie2 der Lackiererei zu erstellen. Anschließend sollte ein Programm entwickelt werden, womit eine automatische Eintaktung durchgeführt werden kann. Bei der Erstellung dieses Programms sollte darauf geachtet werden, dass das Programm leicht zu handhaben ist. Weiterhin sollte das Programm so gestaltet sein, dass es auch durch die ähnlich aufgebaute Abdichtlinie1 genutzt werden kann.
deu
Dilsiz,
Rahman
oai:elib.uni-konstanz.de-htwg:40
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Nokia
Handy
Produkttest
Fehlersuche
Test
Zeichenerkennung
Schriftzeichenerkennung
integrierte Java Laufzeitumgebung
MIDP
Zum automatischen Testen der Endgeräte bei Nokia wird ein computergestütztes Systen namens Austere eingesetzt. Dieses System wurde vollständig innerhalb der Firma konzipiert und wird ständig weiterentwickelt. Der erste Teil der Diplomarbeit bestand darin, ein solches Austere Testsystem aus neuen Hardwarekomponenten aufzubauen und die schon vorhandene Testsoftware namens RAPT darauf anzupassen. Der Aufbau sowie der Zusammenhang der Soft- und Hardwarekomponenten untereinander und die Handhabung des Systems wird in Kapitel 3 beschrieben. Erst wenn man die Komplexität des Systems und den Zusammenhang der Komponenten untereinander verstanden hat, kann man sich den Erweiterungen widmen. Sie gehören zum zweiten Teil der Diplomarbeit. Diese Erweiterungen werden in den Folgekapiteln behandelt. In ihnen wird für das jeweilige Thema zunächst die Theorie beschrieben und anschließend soll eine Lösung der Erweiterung des Austere-Systems gegeben werden.
deu
Mertens,
Sven
oai:elib.uni-konstanz.de-htwg:41
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Wissensmanagement
Winterthur
Schweizerische Versicherungs-Gesellschaft
Organisationsform
Die seit Mitte des letzten Jahrhunderts geprägte Industriegesellschaft erfährt eine neue Wende. Das Zeitalter der Informations- und Wissensgesellschaft drängt sich aufgrund der Informationstechnologie (IT) in den Vordergrund. "Die Wissensgesellschaft ist keine ferne Vision. Sie ist längst Realität. Wir müssen sie nicht erfinden, sondern erfinderisch mit ihren Chancen umgehen". Im Gegensatz zur bisherigen Gesellschaft, in der die Produktion von Objekten zu möglichst geringen Kosten im Mittelpunkt stand, orientiert sich diese neue Gesellschaft mehr an der Entwicklung von neuen Ideen und neuem Wissen zur Produktion und Weiterentwicklung von Objekten. Auch die Organisationsform in Unternehmen erfuhr einen Wandel: von funktionalen zu prozessorientierten Organisationsformen. Diese prozessorientierte Organisation ist lernfähiger, da Barrieren, Abeilungsgrenzen und Hierarchieebenen leichter überwindbar geworden sind. In diesem Zusammenhang liegt die Wertschöpfung von Unternehmen darin, dass die Mitarbeiter der Unternehmung mit Geschick, Originalität und Schnelligkeit neue Probleme identifizieren, kreativ lösen und überzeugend kommunizieren. Zum wettbewerbsentscheidenden Faktor wird das Wissen, welches sich in verschiedensten Formen innerhalb des Unternehmens befindet. Dieses zu offenbaren und zu gebrauchen ist u.a. das Ziel des Knowledge Managements. Wie bei jeder Organisation empfiehlt es sich auch beim Knowledge Management, in zusammenhängenden Prozessen zu denken. Dazu müssen Unternehmen Knowledge Management als einen gestaltbaren Prozess verstehen, der sich auf alle internen Prozesse auswirkt.
deu
Gittel,
Biggy
oai:elib.uni-konstanz.de-htwg:42
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Prozessmodell
Konfigurationsmanagement
Qualitätsmanagement
Unterstützungssystem <Informatik>
Versionsverwaltung
Konfigurationsverwaltung
Releasemanagement
Helpdesk-System
Die Integration eines Systems für den Support von Softwareprodukten in ein bestehendes Unternehmensumfeld ist der Schwerpunkt dieser Arbeit. Im ersten Teil dieser Arbeit wird anhand eines theoretischen Prozessmodells das Vorgehen zur stufenweisen Realisierung eines Softwareprojektes beschrieben. Des Weiteren werden den Support unterstützende Managementprozesse und Werkzeuge vorgestellt und ein theoretischer Ansatz für deren Umsetzung im Unternehmen erarbeitet. Der zweite Teil dieser Arbeit beschreibt die einzelnen Prozessphasen der Projektrealisierung. Im Anschluss daran wird das fertige System mit seinen Hauptinhalten erläutert.
deu
Gottschalk,
Sven
oai:elib.uni-konstanz.de-htwg:44
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Eindringerkennung
Vergleich
Intranet
Sicherheit
Lösung
In der Diplomarbeit werden verschiedene, schon auf dem Markt befindliche Intrusion Intrusion Detection Systeme auf unterschiedliche Kriterien verglichen. Es werden mögliche Einsatzarten und Einsatzorte mit ihren Vor- und Nachteilen durchleuchtet und besprochen. Auf Basis der erlangten Erkenntnisse wird ein System vorgeschlagen, dass nach Abstimmung mit dem Projektleiter eingesetzt werden soll. Zu den Einsatz- kriterien gehören das vorhanden Budget, die Netzwerkumgebung, die Ausstattung und Leistungsfähigkeit des Einsatz-Intrusion Detection Systems sowie die Art des Intrusion Detection Systems. Geplant ist der Einsatz mindestens eines bzw. mehrerer Systeme als eine sogenannte Enterprise-Lösung. Mittels verschiedener Hilfsmittel und Tools werden die Intrusion Detection Systeme eTrust von Computer Associates, Real Secure von ISS, Snort, Tripwire und Network Intrusion Detection von Network Flight Recorder untersucht. Der Test und der Betrieb dieser Systeme geschieht sowohl vor als auch hinter der Firewall also in der demilitarisierten Zone des Unternehmens. Die Untersuchung der Systeme beinhaltet Kontrollen über Systemstabilität, Prozessor- und Hauptspeicherauslastung, Anzahl der erkannten Angriffe auf Basis simulierter Angriffe sowie die Benutzerfreundlichkeit
deu
Müller,
Adrian
oai:elib.uni-konstanz.de-htwg:45
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Kundenmanagement
Arbeitsablauf
Auftragsabwicklung
Client Management System ; Haaland Internet Productions ; Client Relationship Management ; workflow
The target of this thesis is the introduction of a client management system (CMS) at Haaland Internet Productions (HiP), a web design and hosting company in Burbank, California, USA. The company needs a system to track orders and improve workflow. HiP needs a system which not only tracks orders, but also stores all client information in a database. This client information can be used for a variety of marketing and contact reasons. It is an important and integral part of HiP's client relationship management (CRM). The lack of a cohesive CMS at HiP caused many fundamental business problems, such as lost orders, missed billing statements, and over/under billing. The research done during the investigation and analysis of the company and their needs should lead to a global system which totally fulfils the needs of HiP. This global system could be in the form of an off-the-shelf product with some customizations, or a completely new, in-house system. Either solution will have respective pros and cons; the goal is to reach a decision that best fits HiP's needs and situation. The following is a concise version of the project. Particular emphasis is placed upon the single steps which made up the decision process, as well as the practiced techniques, methods, and their applications.
eng
Nesper,
Steffen
oai:elib.uni-konstanz.de-htwg:46
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Tauchen
Computersimulation
Gesetz <Physik>
Formel
Tauchphysik
Im 1.Kapitel werden die historischen Aspekte des Tauchens und der Tauchphysik beschrieben. Anhand von physikalischen Gesetzen, mathematischen Formeln und empirisch ermittelten Werten werden im 2. Kapitel die nötigen Grundlagen für das Verständnis zur Berechnung eines Tauchgangs vermittelt. Das 3.Kapitel behandelt verschiedene auf dem Markt befindliche Tauchsimulationen, zeigt deren Funktionsumfang sowie deren Vor- und Nachteile. Die erstellte Tauchsimulation wird im 4. Kapitel vorgestellt. Dabei wird auch auf verschiedene Simulationsläufe eingegangen. Zum Abschluß wird ein Ausblick auf aktuelle Entwicklungstendenzen gegeben.
deu
Jung,
Markus
oai:elib.uni-konstanz.de-htwg:47
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Softwareentwicklung
Softwareentwicklung / Projekt
Objektorientierung
Feldbus
Prozessleitsystem
Mess- und Steuerungssystem ; DDNA
Die zunehmende Internationalisierung der Märkte, das wachsende, immer differenziertere Produktangebot und die hohe technische Innovationsgeschwindigkeit führen zu immer härteren Wettbewerbsbedingungen auf dem Markt. Diese Situation zwingt die Unternehmen nicht nur zu kontinuierlichen Anstrengungen, um ihre Produktivität und Qualität zu steigern, sondern es stehen auch immer geringere Mittel für die Realisierung von Produktions- und/oder Messeinheiten innerhalb des Produktionsprozesses zur Verfügung. Als Folge dessen werden Entwickler mit folgenden Grundforderungen konfrontiert: · Abstimmung der Architektur auf vorhandene und/oder gängige Infrastrukturen · Reduzierung des Entwicklungsaufwandes durch Modularisierung des Systemaufbaues · Reduzierung der Wartungs- und Administrationskosten durch einfache Handhabbarkeit · Maximierung der Betriebssicherheit und Minimierung der Ausfallzeiten · Einfache Erweiterbarkeit · Hohe Wiederverwendbarkeit Ein Resümee von Softwareprojekten über die letzten Jahre zeigt, dass sich der Rahmen für Softwareentwicklung insgesamt geändert hat. Softwareprojekte sind heute mehrschichtige, verteilte (ggf. auch komponentenbasierte) Anwendungen mit gestiegenen Anforderungen an Funktionalität, Qualität und Flexibilität. Leider beinhalten die Architekturen und Konzepte der ‚Verteilten Systeme' Schwächen, diese für verteilte Mess- und Steuerungssysteme direkt umzusetzen. Ziel dieser Arbeit ist es, die Schwächen vorhandener Konzepte aufzuzeigen und eine Architektur vorzustellen, die den Entwickler unterstützt, verteilte Mess- und Steuerungssysteme bis hin zu Prozessleitsystemen unter dem Betriebssystem Windows zu entwickeln.
deu
Kühnert,
Wolfram
oai:elib.uni-konstanz.de-htwg:48
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Erkennung
Mund-Kiefer-Gesichtsbereich
Mimik
FACS
Codierung
Physiognomik
facial expression recognition ; action unit recognition
Facial Action Coding System
support vector machines
low-level feature extraction
This thesis investigates methods for the recognition of facial expressions using support vector machines. Rather than trying to recognize facial actions in the face such as raised eyebrow, mouth open and frowns. These facial actions are described in the Facial Action Coding System (FACS) and are essential facial components, which can be combined to form facial expressions. We perform independent recognition of 6 upper and 10 lower action units in the face, which may occur either individually or in combination. Based on a feature extraction from grey-level values, the system is expected to recognize under real-time conditions. Results are presented with different image resolutions, SVM kernels and variations of low-level features.
eng
Schulze,
Martin Michael
oai:elib.uni-konstanz.de-htwg:49
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Struts
Model View Controller
Java 2 Enterprise Edition
Framework <Informatik>
Java Server Pages
Zürcher Kantonalbank
Active Server Pages
Die Arbeit befasst sich mit dem J2EE Framework Jakarta Struts. Hauptziel ist es, den Einsatz von Struts in der ZKB zu prüfen. Es soll festgestellt werden, ob Struts in Zukunft für die Entwicklung grösserer Web-Applikationen in der ZKB eingesetzt werden kann. Dazu wird eine bereits existierende ASP Web-Applikation zuerst zu einer JSP-Applikation (Model 1) und anschliessend zu einer Struts-Applikation (Model 2) portiert. Danach werden die beiden Versionen bzgl. Entwicklungsaufwand, Funktionsumfang, Performance und Wartbarkeit miteinander verglichen. Darüber hinaus werden Fähigkeiten des Struts Frameworks beleuchtet, die Architektur des Frameworks beschrieben und überprüft, inwiefern das Framework den Entwickler entlasten kann. Entwickler ohne Erfahrung mit Struts finden hier ausserdem eine verständliche Einführung an einem überschaubaren Beispiel. Nach der Einleitung in Kapitel 1 werden im zweiten Kapitel die Struts zu Grunde liegenden Technologien der Java 2 Plattform Enterprise Edition (J2EE) von Sun beschrieben. Im dritten Kapitel wird detailliert auf Struts eingegangen. Um dem Leser den Einstieg in Struts zu erleichtern, wird vor der Beschreibung der Struts Komponenten die Architektur und der Programmablauf erläutert. Eine Anleitung zum Erstellen einer kleinen Struts Applikation erklärt Struts an einem praktischen Beispiel. Vergleichbare Frameworks werden am Ende des Kapitels vorgestellt. Im vierten Kapitel erläutere ich die Entwicklung der von mir mit Struts erstellten Web-Applikation. Die beiden letzten Kapitel enthalten die Erkenntnisse aus meiner Arbeit mit Struts und versuchen eine Entscheidungsgrundlage für oder gegen den Einsatz des Frameworks zu liefern.
deu
Herrmann,
Markus
oai:elib.uni-konstanz.de-htwg:50
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Java Beans
XML
SVG
Pflichtenheft
Implementierung
Im Rahmen dieser Diplomarbeit wird eine horizontale Baumkomponente als JavaBean erstellt. Die Baumkomponente soll als Truppenbaum in ein bestehendes Führungs-Informationssystem implementiert werden. Dazu ist die Verwendung des SVG (XML) Grafikformates zur Darstellung der Symbole einzelner Knoten erforderlich. Weiterhin wird die Interaktion von Java-Komponenten mit Windows COM und DCOM untersucht. Es werden mehrere unterschiedliche Java-COM-Bridges getestet. In der vorliegenden Arbeit wird zuerst auf die Grundlagen eingegangen, indem das XML und SVG Format vorgestellt wird und die Grundlagen von JavaBeans sowie die benutzten Bibliotheken erläutert werden. Anschließend wird die Entwicklung der Komponente mit Pflichtenheft, Architektur und Implementierung dargestellt. Abschließend werden die Java-COM-Bridges beschrieben.
deu
Wolfschläger,
Thomas
oai:elib.uni-konstanz.de-htwg:52
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Development of a new LVP-System with MySql-Database connection in C++ and Trolltechs GUI-Toolkit Qt
SQL
MySQL 4.0
CL <C++>
Qt
Graphische Benutzeroberfläche
C++
LVP
Lehrveranstaltungsplan
C++
GUI
Das historisch gewachsene System für die Erstellung, Koordinierung und Auskunft der Lehrveranstaltungspläne (LVP) soll durch ein neues System ersetzt werden. Diese Diplomarbeit befasst sich mit der Konzeption und der Implementierung einer neuen grafischen Benutzeroberfläche und der Migration auf eine SQL basierte Datenbank für das komplette Management der Lehrveranstaltungspläne der FH Konstanz. Wie die Stundenpläne an den Schulen müssen auch die Lehrveranstaltungspläne an der Fachhochschule in jedem Semester entworfen, zu Papier gebracht, vervielfältigt und verteilt werden. An der FH Konstanz wird die heikle Aufgabe des Entwerfens von den LVP- Beauftragten der Studiengänge erledigt, denn sie können die vielen Randbedingungen besser überschauen und das Ergebnis auch rechtfertigen. Für die Routinearbeiten Auskunft und Drucken gab es bisher das LVP- Programm als ein spezielles Informationssystem. Auch wenn sich das bisherige System bewährt hat, blieben doch einige Wünsche der Planer offen. Da das LVP- System über mehrere Jahre gewachsen war, ist man an einige Eigenheiten gebunden, die es zu eliminieren gilt. Auch neue Technologien eröffnen einige interessante Möglichkeiten, die früher noch nicht so einfach, oder gar nicht zu implementieren waren. Ziel dieser Diplomarbeit ist eine komplette Neuentwicklung des gesamten Systems unter Verwendung aktueller Technologien: das LVP³- System.
Reengineering and rebuild of the main application for scheduling and the organisation of teachers, rooms, etc. of the university of applied siences Konstanz. The application is fully object orientated written in C++ and Trolltech's GUI-Toolkit Qt. Please note: the application language is german. The data is fully network distributed based on a MySQL database system.
deu
Schumacher,
Bernd
oai:elib.uni-konstanz.de-htwg:53
2023-12-05
doc-type:workingPaper
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Web Services
I3M
istant messaging system
chat system
Web services are, due to the excellent tool support, simple to provide and use in trivial cases. But their use in non-trivial Web service-based systems like I3M poses new difficulties and problems. I3M is an instant messaging and chat system with distributed and local components collaborating via Web services. One difficulty is to make a series of related Web service invocations in a stateful session. A problem is the performance of collaborating collocated, service-oriented components of a system due to the high Web service invocation overheaed as is shown by measurements. Solutions to both the difficulty and the problem are proposed.
eng
Schmid,
Albrecht
oai:elib.uni-konstanz.de-htwg:55
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Laserimpuls
Lasermesstechnik
Navigieren
Roboter
2 D environment Laser data
Autonomous Mobile Indoor Robot
Navigation
Laser-Sensor
distance measurement
This work treats with the segmentation of 2D environment Laser data, captured by an Autonomous Mobile Indoor Robot. It is part of the data processing, which is necessary to navigate a mobile robot error free in its environment. The whole process can generally be described by data capturing, data processing and navigation. In this project the data processing deals with data, captured by a Laser-Sensor, which provides two dimensional data by a series of distance measurements i.e. point-measurements of the environment. These point series have to be filtered and processed into a more convenient representation to provide a virtual environment map, which can be used of the robot for an error free navigation. This project provides different solutions of the same problem: the conversion from distance points to model segments which should represent the real world environment as close as possible. The advantages and disadvantages of each of the different Segmentation-Algorithms will be shown as well as a comparison taking into account the Computational Time and the Robustness of the results.
eng
Nock,
Gabriel
oai:elib.uni-konstanz.de-htwg:56
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Lernprogramm
Logopädie
Grundschule
Sprachstörung
Marktanalyse
Detektiv Langohr
In den letzen Jahren konnte ein wachsendes Interesse an Lernsoftware im logopä-dischen Einsatzbereich verzeichnet werden. Dieses Interesse zeigte sich nicht nur auf Seite der logopädischen Fachpraxen sondern auch in den Grundschulen. Auf Grund dessen ist die Lernsoftware auf dem besten Wege, sich neben den traditionellen Lern- und Übungsmaterialien am Markt zu etablieren. Auf Grund der Vielfalt an Sprachstörungen wird ein System benötigt, das indivi-duell, je nach Bedürfnis des Klienten, konfiguriert werden kann. Die vorliegende Arbeit beschäftigt sich mit dem Entwurf und der Weiterentwick-lung der logopädischen Lernsoftware Detektiv Langohr, damit dieses Produkt den Anforderungen und Wünschen des Klientel so gerecht wie möglich wird. Auf Basis einer durchgeführten Marktanalyse wurden konkrete Anforderungen an ein solches System spezifiziert und im Anschluss in ein Projekt umgesetzt. Um dem Leser einen besseren Einblick in die Welt der Logopädie verschaffen zu können, wurde eine allgemeine Einführung in die Sprachtherapie dem Analyse- und Um-setzungsteil vorangestellt.
deu
Haussmann,
Tobias
oai:elib.uni-konstanz.de-htwg:57
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
urn:nbn:de:bsz:kon4-opus4-578
Feuerwehr
Dokumentation
Feuerwehreinsatz
Protokoll
C sharp
Datenbank
MySQL
LINUX
.NET-Plattform
Messaging
Mono-Projekt
Nachdem bei vielen kleineren und mittelgroßen Feuerwehren das komplette Be- richtswesen für Einsätze immer noch auf Papier geführt wird und Statistik oft eine Sache von wochenlanger Handarbeit ist, wurde im Rahmen dieser Diplom- arbeit ein System entwickelt, das auf Basis einer Client-Server-Architektur die vernetzte Echtzeit-Bearbeitung von Feuerwehr-Einsätzen erlaubt. Dabei wur- de Wert auf offene Schnittstellen zu Fremdsystemen gelegt und einige dieser Schnittstellen wurden auch implementiert. Die Diplomarbeit ist gegliedert in eine allgemeine und spezielle Einführung (Ka- pitel 1-3) und eine Abhandlung über die Entwicklung der Software und deren Architektur und Funktionalität (Kapitel 4). Eine mögliche Vermarktungsstrate- gie für das System wurde ebenfalls konzipiert (Kapitel 5).
deu
https://opus.htwg-konstanz.de/files/57/dipl_troendle.pdf
Tröndle,
Stefan Michael
oai:elib.uni-konstanz.de-htwg:61
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Analog-Digital-Umsetzer
SPICE <Programm>
Transistortechnologie
Analog-to-digital-Converter ; Spice Simulation ; Analog integrated circuit design ;
This thesis deals with background, theory, design, layout and experimental test results of an analogue CMOS VLSI current-mode analog-to-digital converter. This system supports a project, whose goal it is to build a biologically relevant model of synaptic plasticity, named the Artificial Synapse. A critical part of the design, which is based on analogue CMOS VLSI circuits, is the ability to activate a discrete number of channels by sampling an analogue signal. Since currents are the signal of interest and transistors are biased in weak inversion (subthreshold regime), the system requires a current mode A/D circuit that it can operate at ultra-low power and current levels. To meet this need, two new innovative A/D converter approaches are proposed to replace the system’s previous A/D converter design which suffered from a non-linear resolution, uncoded output code and heavy bit oscillations. The initial technical requirements and key criteria for the new converter comprise a resolution of one nano ampere, an input current range between 0 – 100nA, conversion frequencies of up to 5kHz, and a power supply voltage of less than 1.5V. Temperature range, space occupation and power dissipation aspects were not specified due to the early stage of the related Artificial Synapse project. The novel converters both produce seven bit thermometer codes, their functional principle can be best described as current mode flash analog-to-digital converters (ADCs). Due to the fact that the input signal is in the area of a subthreshold current, it is selfevident that the A/D converter design should operate at a subthreshold realm. To support low power operation, clocks or high currents could not be used and were excluded from the design from the very start. To encode the thermometer code into standard binary code, a seven-to-three encoder was designed and integrated on the chip. In October 2003, the design was submitted for production to the MOSIS circuit fabrication service. The AMI Semiconductor 1.5 micron ABN CMOS process was chosen to manufacture the chip. When it was returned in January 2004, simulation results showed that both new A/D converter approaches accomplished excellent results which were expected from SPICE simulation results. With the new chip installed, it became possible to resolve input currents as small as one nano ampere and achieve conversion frequencies of up to 5kHz. The circuits also both meet the requirements which were set at the beginning of the project to operate at a power supply voltage of less than 1.5V, processing input currents in the range between 0 – 100nA. A prototype printed circuit board (PCB) was developed, produced and employed for experiments with the chip. The major application of this test-bed is the ability to generate and measure extremely low currents with high precision. This enables the monitoring of the very small currents that are processed by the chip.
eng
Helble,
Heiko
oai:elib.uni-konstanz.de-htwg:62
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
XML
XPath
SAX <Programmierumgebung>
DTD
XSL
XSLT
XSL-FO
C sharp
ADO.NET
Die vorliegende Arbeit soll die Möglichkeiten von XML und den dazugehörigen Technologien bei der Entwicklung eines komplexen Softwaresystems und dem damit verbundenen Datenaustausch aufzeigen. Dafür soll die Leistungsfähigkeit und Eignung oder ggf. Nichteignung der XML-Technologie durch Entwurf, Aufbau und Test eines Prototyps, durch XML-konforme Ein- und Ausgabe sowie durch Daten- Aufbereitung und -auswertungen nachgewiesen werden. Daten unterschiedlicher Datenbestände werden ins XML-Format transformiert und in eine zentrale Datenbank gespeichert. Diese sollen mittels XML für alle Fremddatensysteme bereitgestellt sowie in HTML- und PDF-Formate transformiert werden.
deu
Eickhoff,
Luis Gustavo
oai:elib.uni-konstanz.de-htwg:63
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Arbeitsplatzcomputer
Update
Installation
Betriebssystem
OnTechnology ; CCM ; OnCommand ; Deployment Werkzeuge ; unattended Setup
Zur Verringerung der Kosten und des Aufwands zur Installation, Update und Wartung von Workstations in einem industriellen Umfeld, sollte ein System zur zentralen, hardwareunabhängigen und vollautomatischen Installation dieser Workstations eingeführt werden. Hierzu mussten zuerst einmal die Möglichkeiten für eine vollautomatische Installation der verschiedenen Betriebssysteme und Anwendungen betrachtet werden. Nach dem Aufbau der Hardware folgte daraufhin die Installation des Deployment Systems der Firma OnTechnology (OnCommand). Im Anschluss daran wurden die Skripte für die Betriebssystem- und Anwendungsinstallation erstellt. Diese Skripte wurden anschließend zur besseren Handhabung zu Profilen zusammengefasst. Im nächsten Schritt wurden bestehende Clients in das System integriert. Daraufhin wurde das Sicherheitskonzept des Systems betrachtet, mit dem die Möglichkeit besteht bestimmten Benutzern nur bestimmte Rechte zu vergeben. In weiteren Teilen der Diplomarbeit werden die bisherigen Probleme bei der Firma und das erhoffte Ziel, die Möglichkeiten des Systems, sowie die Probleme bei der Umsetzung beziehungsweise des Systems, dargestellt und im Fazit zusammengefasst.
deu
Hald,
Martin
oai:elib.uni-konstanz.de-htwg:66
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Neuronales Netz
Künstliche Intelligenz
Selbstorganisierende Karte
Roboter
Steuerung
Framework <Informatik>
Khepera
Selbstorganisierende Karten sind neuronale Netze, die imstande sind, Daten zu klassifizieren und zu reduzieren. Aus diesem Grund eignen sie sich sehr gut fuer die Steuerung von Robotern, da sie deren Sensoreingangswerte klassifizieren und daraus auf eine Reaktion schließen koennen. Die Architektur und Funktionsweise dieser neuronalen Netze sind der des menschlichen Kortex kuenstlich nachgebildet. Im Rahmen dieser Diplomarbeit wurde ein Java-Framework namens JFSOM implementiert, welches nach dem System einer selbstorganisierenden Karte Datenmengen klassifizieren kann. Das Framework ist so entworfen, dass sowohl Eingabedaten als auch Ausgabedaten trainiert werden koennen, um es auch als sensormotorische Karte nutzbarzu machen. JFSOM wurde verwendet, um den Miniaturroboter Khepera nach bestimmten Verhaltensweisen zu steuern. Als Verhaltensweisen wurden eine Hindernisvermeidung, eine Wandverfolgung, eine Korridorverfolgung und eine Objektverfolgung realisiert. Die Wandverfolgung laesst den Roboter aus jedem beliebigen azyklischen Labyrinth herausfinden.
deu
Thiel,
Kilian
oai:elib.uni-konstanz.de-htwg:68
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Computer Telephony Integration
Nebenstellenanlage
Java <Programmiersprache>
RMI
Java Naming and Directory Interface
LDAP
JTAPI
Nortel Meridian
CSTA
TSAPI
Softwarekomponenten
Die Zielsetzung dieser Arbeit ist die Entwicklung der Serverdienste einer Client/Server-Software für die computergestützte Telefonie am Arbeitsplatz. Die Software ermöglicht die Steuerung und Statusüberwachung von Telefonapparaten mit dem Ziel, die Benutzung ergonomischer zu gestalten und das zugrunde liegende Telekommunikationssystem stärker in die Informationstechnik zu integrieren. Die Software soll mit der Telekommunikationsanlage Meridian I von Nortel zusammenarbeiten, um die Manipulation der angeschlossenen Telefonapparate zu ermöglichen. Beim Softwareentwurf ist für die Zukunft die Unterstützung weiterer Telekommunikationsanlagen zu berücksichtigen. Zudem soll ein API definiert werden, welches die Implementierung eines Clients in Form eines HTTP-Dienstes für die Nutzung über einen Web-Browser ermöglicht. Ebenso soll der Weg für eine in Zukunft zu entwickelnde dedizierte Client-Software bereitet werden. Für die Umsetzung der Projektziele wurde ein komponentenorientiertes Middleware-Konzept auf Basis des Java Telephony Application Programming Interface (JTAPI) verwirklicht. Dafür wurde eine JTAPI-konforme Provider-Implementierung realisiert, die das zugehörige Zustands- und Objektmodell umsetzt. Für die Kommunikation mit der Telekommunikationsanlage wurde eine Treiberkomponente entwickelt, die das proprietäre Protokoll des CTI-Links implementiert. Schließlich wurde ein einheitliches, RMI-basiertes API spezifiziert, das für die Entwicklung der Client-Software in Form eines HTTP-Dienstes oder einer selbständigen, fensterbasierten Anwendung eingesetzt werden kann. Die komponentenorientierte Gesamtarchitektur ermöglicht darüber hinaus die Entwicklung weiterführender CTI-Dienste.
deu
Hasert,
Jan
oai:elib.uni-konstanz.de-htwg:73
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
Echtzeitsystem
PowerPC
Treiber <Programm>
Bootloader
Link Handler
ELF
dual-ported RAM
OSE
Die Diplomarbeit verfolgt das Ziel, die softwareseitige Anbindung eines PPC405-Systems an das Gesamtsystem einer digitalen Funkgeräteplattform herzustellen. Über eine konzipierte Implementierung, die nach dem Einschalten des Funkgeräts gestartet wird, erfolgt die Übertragung des Betriebssystems in den zugehörigen Arbeitsspeicher des PPC405-Systems. Nach Abschluss der Initialisierungsphase kommunizieren die Anwendungsprozesse auf den beteiligten Systemen über eine transparente Erweiterung des Betriebssystems mit der jeweiligen Gegenseite. Als Übertragungsmedium für die genannte Betriebssystemerweiterung wird ein zwischen den Systemen angesiedelter Speicher genutzt, für dessen koordinierte Zugriffe eine im Rahmen der Diplomarbeit entwickelte Treiberkomponente sorgt. Durch die Anbindung des PPC405-Systems wird eine Leistungssteigerung des Gesamtsystems erwartet. Auf der Basis von Messungen wurde die Performance des somit erhaltenen Multiprozessorsystems bestimmt. Aus den Ergebnissen wurden geeignete Möglichkeiten zur Optimierung erarbeitet und umgesetzt.
deu
Bölstler,
Florian
oai:elib.uni-konstanz.de-htwg:78
2023-12-05
doc-type:masterThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
urn:nbn:de:bsz:kon4-opus-970
XSL-FO
Programmierumgebung
Softwareproduktionsumgebung
Layout
Dokumentvorlage
Dokumentenerstellung
Dokumententyp
Seitenlayout
Seitenformatierung
Die Firma FCT bietet industriellen Unternehmen eine Lösung im Bereich Enterprise-Content-Management und Redaktionssysteme an. Der Fokus liegt auf der medienneutralen Verwaltung der Daten im XML-Format und auf dem Publizieren dieser Daten in verschiedene Ausgabeformate wie PDF, HTML oder Online Help. Die Publikation nach PDF erfolgt meistens mit Desktop Publishing Tools wie Adobe FrameMaker, Adobe InDesign oder Microsoft Word. Immer mehr wird die Publikation nach PDF mit dem W3C Standard XSL Formatting Objects (XSL-FO)eingesetzt. Die Publikation nach PDF erfolgt dabei vollautomatisch anhand von Stylesheets. Durch die vollautomatische Publikation hatte der Redakteur bisher keine Möglichkeit manuell Seitenlayout und Seitenformatierungen anzupassen, da das Anpassen der Stylesheets spezielles programmiertechnisches Know-How voraussetzt. Im Rahmen dieser Diplomarbeit wurde eine Entwicklungsumgebung konzipiert und implementiert, die es Redakteuren ermöglicht, Seitenlayout und Seitenformatierung komfortabel über eine grafische Oberfläche festzulegen. Da hierbei unterschiedliche Dokumententypen und unterschiedliche Kunden berücksichtigt werden müssen, verwendet die Anwendung ein Projektansatz um die unterschiedlichen Stylesheets, Konfigurationen und Kunden zu organisieren. Da bei unterschiedlichen Kunden verschiedene FO-Prozessoren wie Antenna House XSL Formatter, RenderX XEP oder Apache FOP zum Einsatz kommen, war es ein Schwerpunkt dieser Arbeit, die Unterschiede dieser Prozessoren zu analysieren und die Entwicklungsumgebung prozessorunabhängig aufzusetzen. Eine Vorschau zeigt dem Redakteur, wie sich die verschiedenen Konfigurationen auf das PDF-Dokument auswirken, um gegebenenfalls weitere Änderungen am Seitenlayout bzw. Seitenformatierungen vorzunehmen.
deu
https://opus.htwg-konstanz.de/files/78/Diplomarbeit_Daniel_Merkle.pdf
Merkle,
Daniel
oai:elib.uni-konstanz.de-htwg:102
2023-12-05
doc-type:bachelorThesis
bibliography:false
ddc
ddc:004
open_access
open_access:open_access
urn:nbn:de:bsz:kon4-opus-1221
Programmierstil
Java <Programmiersprache>
Entwurfsmuster
Joi
Checkstyle
Annotation
Namenskonvention
Komponente
Die vorliegende Arbeit untersucht, wie Tools für die Überprüfung von Quell-Code auf Konformität mit Programmierstilen, die komplexere Entwurfsmuster beinhalten, als Erweiterung des statischen CodeAnalyse-Tools Checkstyle realisiert werden können. Als Beispiel wird der Joi Programmierstil verwendet, der für diese Arbeit aus der Java Spracherweiterung Joi (Java Objects by Interfaces), die die Einhaltung einiger Entwurfsmuster, die auf die Reduzierung von Code-Abhängigkeiten zielen, unterstützt, abgeleitet wurde.
deu
https://opus.htwg-konstanz.de/files/102/BA_JoMiddendorf.pdf
Middendorf,
Jonas
oai:elib.uni-konstanz.de-htwg:696
2023-12-05
doc-type:doctoralThesis
bibliography:true
ddc
ddc:004
open_access
open_access:open_access
http://nbn-resolving.de/urn:nbn:de:bsz:352-0-268285
network traffic
traffic classification
traffic obfuscation
P2P
string matching
Cyberspace: a world at war. Our privacy, freedom of speech, and with them the very foundations of democracy are under attack. In the virtual world frontiers are not set by nations or states, they are set by those, who control the flows of information. And control is, what everybody wants.
The Five Eyes are watching, storing, and evaluating every transmission. Internet corporations compete for our data and decide if, when, and how we gain access to that data and to their pretended free services. Search engines control what information we are allowed - or want - to consume. Network access providers and carriers are fighting for control of larger networks and for better ways to shape the traffic. Interest groups and copyright holders struggle to limit access to specific content. Network operators try to keep their networks and their data safe from outside - or inside - adversaries.
And users? Many of them just don’t care. Trust in concepts and techniques is implicit. Those who do care try to take back control of the Internet through privacy-preserving techniques.
This leads to an arms race between those who try to classify the traffic, and those who try to obfuscate it. But good or bad lies in the eye of the beholder, and one will find himself fighting on both sides.
Network Traffic Classification is an important tool for network security. It allows identification of malicious traffic and possible intruders, and can also optimize network usage. Network Traffic Obfuscation is required to protect transmissions of important data from unauthorized observers, to keep the information private. However, with security and privacy both crumbling under the grip of legal and illegal black hat crackers, we dare say that contemporary traffic classification and obfuscation techniques are fundamentally flawed. The underlying concepts cannot keep up with technological evolution. Their implementation is insufficient, inefficient and requires too much resources.
We provide (1) a unified view on the apparently opposed fields of traffic classification and obfuscation, their deficiencies and limitations, and how they can be improved. We show that (2) using multiple classification techniques, optimized for specific tasks improves overall resource requirements and subsequently increases classification speed. (3) Classification based on application domain behavior leads to more accurate information than trying to identify communication protocols. (4) Current approaches to identify signatures in packet content are slow and require much space or memory. Enhanced methods reduce these requirements and allow faster matching. (5) Simple and easy to implement obfuscation techniques allow circumvention of even sophisticated contemporary classification systems. (6) Trust and privacy can be increased by reducing communication to a required minimum and limit it to known and trustworthy communication partners.
Our techniques improve both security and privacy and can be applied efficiently on a large scale. It is but a small step in taking back the Web.
eng
Zink,
Thomas
oai:elib.uni-konstanz.de-htwg:1903
2023-12-05
doc-type:doctoralThesis
bibliography:true
ddc
ddc:004
open_access
open_access:open_access
urn:nbn:de:bsz:352-0-422757
Data is the pollution problem of the information age, and protecting privacy is the environmental challenge — this quotation from Bruce Schneier laconically illustrates the importance of protecting privacy. Protecting privacy — as well as protecting our planet — is fundamental for humankind. Privacy is a basic human right, stated in the 12th article of the United Nations’ Universal Declaration of Human Rights. The necessity to protect human rights is unquestionable. Nothing ever threatened privacy on a scale comparable to today’s interconnected computers. Ranging from small sensors over smart phones and notebooks to large compute clusters, they collect, generate and evaluate vast amounts of data. Often, this data is distributed via the network, not only rendering it accessible to addressees, but also — if not properly secured — to malevolent parties. Like a toxic gas, this data billows through networks and suffocates privacy. This thesis takes on the challenge of protecting privacy in the area of configurationless service discovery. Configurationless service discovery is a basis for user-friendly applications. It brings great benefits, allowing the configurationless network setup for various kinds of applications; e.g. for communicating, sharing documents and collaborating, or using infrastructure devices like printers. However, while today’s various protocols provide some means of privacy protection, typical configurationless service discovery solutions do not even consider privacy. As configurationless service discovery solutions are ubiquitous and run on almost every smart device, their privacy problems affect almost everyone. The quotation aligns very well with configurationless service discovery. Typically, configurationless service discovery solutions realize configurationlessness by using cleartext multicast messages literally polluting the local network and suffocating privacy. Messages containing private cleartext data are sent to everyone, even if they are only relevant for a few users. The typical means for mitigating the network pollution problem caused by multicast per se, regardless of the privacy aspects, is confining multicast messages to a single network link or to the access network of a WiFi access point; institutions often even completely deactivate multicast. While this mitigates the privacy problem, it also strongly scales configurationless service discovery down, either confining it or rendering it completely unusable. In this thesis, we provide an efficient configurationless service discovery framework that protects the users’ privacy. It further reduces the network pollution by reducing the number of necessary multicast messages and offers a mode of operation that is completely independent of multicast. Introducing a multicast independent mode of operation, we also address the problem of the limited range in which services are discoverable. Our framework comprises components for device pairing, privacy-preserving service discovery, and multi-link scaling. These components are independent and — while usable in a completely separated way — are meant to be used as an integrated framework as they work seamlessly together. Based on our device pairing and privacy-preserving service discovery components, we published IETF Internet drafts specifying a privacy extension for DNS service discovery over multicast DNS, a wildly used protocol stack for configurationless service discovery. As our drafts have already been adopted by the dnssd working group, they are likely to become standards.
eng
Kaiser,
Daniel
oai:elib.uni-konstanz.de-htwg:2158
2023-12-05
doc-type:conferenceObject
bibliography:true
ddc
ddc:004
open_access
open_access:open_access
urn:nbn:de:bsz:kon4-opus4-21587
ECG
Drowsiness
Automotive
Sleep
Biomedical Signal Capturing
Fatigue and drowsiness are responsible for a significant percentage of road traffic accidents. There are several approaches to monitor the driver’s drowsiness, ranging from the driver’s steering behavior to analysis of the driver, e.g. eye tracking, blinking, yawning or electrocardiogram (ECG). This paper describes the development of a low-cost ECG sensor to derive heart rate variability (HRV) data for the drowsiness detection. The work includes the hardware and the software design. The hardware has been implemented on a printed circuit board (PCB) designed so that the board can be used as an extension shield for an Arduino. The PCB contains a double, inverted ECG channel including low-pass filtering and provides two analog outputs to the Arduino, that combined them and performs the analog-to-digital conversion. The digital ECG signal is transferred to an NVidia embedded PC where the processing takes place, including QRS-complex, heart rate and HRV detection as well as visualization features. The compact resulting sensor provides good results in the extraction of the main ECG parameters. The sensor is being used in a larger frame, where facial-recognition-based drowsiness detection is combined with ECG-based detection to improve the recognition rate under unfavorable light or occlusion conditions.
eng
https://opus.htwg-konstanz.de/files/2158/Seepold_ECG_sensor_2019.pdf
Gromer,
Markus
Salb,
David
Walzer,
Thomas
Martínez Madrid,
Natividad
Seepold,
Ralf
oai:elib.uni-konstanz.de-htwg:2169
2023-12-05
doc-type:doctoralThesis
bibliography:true
ddc
ddc:004
open_access
open_access:open_access
Flash Memories
Channel Coding
Generalized Concatenated Code
Flash memories are non-volatile memory devices. The rapid development of flash technologies leads to higher storage density, but also to higher error rates. This dissertation considers this reliability problem of flash memories and investigates suitable error correction codes, e.g. BCH-codes and concatenated codes. First, the flash cells, their functionality and error characteristics are explained. Next, the mathematics of the employed algebraic code are discussed. Subsequently, generalized concatenated codes (GCC) are presented. Compared to the commonly used BCH codes, concatenated codes promise higher code rates and lower implementation complexity. This complexity reduction is achieved by dividing a long code into smaller components, which require smaller Galois-Field sizes. The algebraic decoding algorithms enable analytical determination of the block error rate. Thus, it is possible to guarantee very low residual error rates for flash memories. Besides the complexity reduction, general concatenated codes can exploit soft information. This so-called soft decoding is not practicable for long BCH-codes. In this dissertation, two soft decoding methods for GCC are presented and analyzed. These methods are based on the Chase decoding and the stack algorithm. The last method explicitly uses the generalized concatenated code structure, where the component codes are nested subcodes. This property supports the complexity reduction. Moreover, the two-dimensional structure of GCC enables the correction of error patterns with statistical dependencies. One chapter of the thesis demonstrates how the concatenated codes can be used to correct two-dimensional cluster errors. Therefore, a two-dimensional interleaver is designed with the help of Gaussian integers. This design achieves the correction of cluster errors with the best possible radius. Large parts of this works are dedicated to the question, how the decoding algorithms can be implemented in hardware. These hardware architectures, their throughput and logic size are presented for long BCH-codes and generalized concatenated codes. The results show that generalized concatenated codes are suitable for error correction in flash memories, especially for three-dimensional NAND memory systems used in industrial applications, where low residual errors must be guaranteed.
eng
http://nbn-resolving.de/urn:nbn:de:bsz:352-2-1ro71he3fo8zt0
Spinner,
Jens
oai:elib.uni-konstanz.de-htwg:2815
2023-12-05
doc-type:article
bibliography:true
ddc
ddc:004
open_access
open_access:open_access
urn:nbn:de:bsz:kon4-opus4-28159
Public-key cryptography
Elliptic curve point multiplication
Gaussian integers
Mont-gomery modular reduction
Modular arithmetic over integers is required for many cryptography systems. Montgomeryreduction is an efficient algorithm for the modulo reduction after a multiplication. Typically, Mont-gomery reduction is used for rings of ordinary integers. In contrast, we investigate the modularreduction over rings of Gaussian integers. Gaussian integers are complex numbers where the real andimaginary parts are integers. Rings over Gaussian integers are isomorphic to ordinary integer rings.In this work, we show that Montgomery reduction can be applied to Gaussian integer rings. Twoalgorithms for the precision reduction are presented. We demonstrate that the proposed Montgomeryreduction enables an efficient Gaussian integer arithmetic that is suitable for elliptic curve cryptogra-phy. In particular, we consider the elliptic curve point multiplication according to the randomizedinitial point method which is protected against side-channel attacks. The implementation of thisprotected point multiplication is significantly faster than comparable algorithms over ordinary primefields.
eng
https://opus.htwg-konstanz.de/files/2815/cryptography-05-00006-v3.pdf
Safieh,
Malek
Freudenberger,
Jürgen
MDPIBasel
oai:elib.uni-konstanz.de-htwg:2975
2023-12-05
doc-type:article
bibliography:true
ddc
ddc:004
open_access
open_access:open_access
urn:nbn:de:bsz:kon4-opus4-29750
Public-key cryptography
McEliece cryptosystem
Niederreiter cryptosystem
maximum distance separable codes
concatenated codes
The code-based McEliece and Niederreiter cryptosystems are promising candidates for post-quantum public-key encryption. Recently, q-ary concatenated codes over Gaussian integers were proposed for the McEliece cryptosystem together with the one-Mannheim error channel, where the error values are limited to Mannheim weight one. Due to the limited error values, the codes over Gaussian integers achieve a higher error correction capability than maximum distance separable (MDS) codes with bounded minimum distance decoding. This higher error correction capability improves the work factor regarding decoding attacks based on information-set decoding. The codes also enable a low complexity decoding algorithm for decoding beyond the guaranteed error correction capability. In this work, we extend this coding scheme to codes over Eisenstein integers. These codes have advantages for the Niederreiter system. Additionally, we propose an improved code construction based on generalized concatenated codes. These codes extent the rate region where the work factor is beneficial compared to MDS codes. Moreover, generalized concatenated codes are more robust against structural attacks than ordinary concatenated codes.
eng
https://opus.htwg-konstanz.de/files/2975/cryptography-05-00033-v2.pdf
Thiers,
Johann-Philipp
Freudenberger,
Jürgen
MDPIBasel
oai:elib.uni-konstanz.de-htwg:2976
2023-12-05
doc-type:article
bibliography:true
ddc
ddc:004
open_access
open_access:open_access
urn:nbn:de:bsz:kon4-opus4-29762
Public-key cryptography
Code-based cryptosystem
McEliece cryptosystem
Gaussian integers
Decoding attack
Information-set decoding
The McEliece cryptosystem is a promising candidate for post-quantum public-key encryption. In this work, we propose q-ary codes over Gaussian integers for the McEliece system and a new channel model. With this one Mannheim error channel, errors are limited to weight one. We investigate the channel capacity of this channel and discuss its relation to the McEliece system. The proposed codes are based on a simple product code construction and have a low complexity decoding algorithm. For the one Mannheim error channel, these codes achieve a higher error correction capability than maximum distance separable codes with bounded minimum distance decoding. This improves the work factor regarding decoding attacks based on information-set decoding.
eng
https://opus.htwg-konstanz.de/files/2976/cryptography-05-00011-v3.pdf
Freudenberger,
Jürgen
Thiers,
Johann-Philipp
MDPIBasel