005 Computerprogrammierung, Programme, Daten
Wie kann man einen grafische Oberfläche für eine Kommandozeilensoftware gestalten? Wie programmiert man sie, das sie plattformübergreifend ist und welche Programmiersprachen sind zu benutzen? Welche Komponenten benötigt man neben dem Videoencoder, um ein funktionierendes System aus der Hard- und Software aufzubauen? Diese und weitere Fragestellungen soll diese Diplomarbeit klären
Die vorliegende Diplomarbeit befasst sich mit der Analyse, Kontrolle und Optimierung der Videoaufzeichnung bei LinkedIn Austria. Anhand der Problemstellung wurde ein Tool (video-detective) programmiert. Daten zu sammeln und zu analysieren ist das Hauptziel des video-detective. Anhand der Analyse wird der gesamte Workflow der Videokontrolle beschleunigt und vereinfacht. Auf die Bedienbarkeit wird besonders Wert gelegt. Für eine schnelle Übersicht werden die gesammelten Daten grafisch dargestellt. Ein weiteres Ziel dieser Arbeit ist, fehlerhafte Video-Files so schnell wie möglich zu erkennen und richtige Gegenmaßnahmen einzuleiten. Die Kontrolle der Files soll möglichst im Hintergrund stattfinden und den Dozenten nicht bei den Aufzeichnungen stören.
Die vorliegende Arbeit beschäftigt sich mit der durch Big Data ausgelösten Problematik der Informationsverarbeitung für Unternehmen und Endverbraucher. Es wird der Frage nachgegangen, unter welchen Bedingungen Big Data für Unternahmen einen Mehrwert erzeugen kann und welche Maßnahmen dafür getroffen werden müssen. Ebenfalls behandelt wird die Informationsflut und deren Bewältigung, sowohl im Bezug auf Unternehmenskommunikation, als auch im Bezug auf Informationsbeschaffung und computer-vermittelte Kommunikation seitens des Endverbrauchers. Die Fragestellungen werden auf der Basis von Fachliteratur und aktuellen Studien diskutiert. Im Ergebnis wird deutlich, dass die zunehmende Informationsflut für beide behandelten Parteien durch neue Herangehensweisen zur gezielten Kommunikation von Botschaften zu bewältigen ist. Hierzu werden semantische und symbolische Herangehensweisen skizziert und diskutiert, sowie bestehende Kommunikationsformen analysiert und potenzielle Änderungen diskutiert.
Die vorliegende Arbeit befasst sich mit den Sicherheitsmaßnahmen bei der Implementierung einer WLAN Lösung. Das Ziel ist die Ausarbeitung eines WLAN Sicherheitsleitpfades für die Implementierung und den Betrieb einer WLAN Infrastruktur unter Berücksichtigung des bestehenden Sicherheitsstandards und Technologie, sowie aufbauend auf die nativen eingebauten WLAN Sicherheitsmechanismen. Des Weiteren bietet diese Arbeit ergänzende Sicherheitsmaßnahmen für eine sichere Implementierung von WLAN Lösungen. Unternehmen sollten anhand dieser Arbeit einen besseren Überblick über die Vorgehensweise bei der Umsetzung von WLAN-Sicherheit gewinnen können.
Die Bedeutung mobiler Geräte wächst, aufgrund des zunehmenden Funktionsumfanges sowie deren Leistungsfähigkeit, seit ihrer Einführung stetig. Eine Kernkomponente dieser Geräte bildet das Betriebssystem. Hierbei stellt das Android die populärste und am Markt weit verbreitetste mobile Plattform dar. Damit verbunden bilden Android-basierte Geräte de facto das Hauptangriffsziel von Cyberkriminellen, wobei die Systeme in Form von Malware kompromittiert werden. Hieraus erwächst das Erfordernis, effiziente Maßnahmen zur Abwehr dieser Bedrohungen zu entwickeln. Grundlage dafür bildet die forensische Untersuchung dieser Schadanwendungen. Derzeit im Internet verfügbare Signatur-Analysen von Android-Paketen liefern hierbei nur begrenzte Informationen über das charakteristische Laufzeitverhalten dieser Applikationen bei Ausführung des maskierten Schadcodes. Die Zielsetzung dieser Arbeit ist die Schaffung einer hardwarebasierten Android-Analyse-Plattform – auf der Grundlage eines Wandboards –, um mobile Malware zur Laufzeit zu überwachen und, neben statischen Applikationsdaten, deren schadhaften Aktivitäten – gestartete Prozesse, nachgeladene Bibliotheken und Netzwerkverkehr – aufzuzeigen. Das Hauptaugenmerk liegt hierbei auf der Entwicklung und systemischen Integration einer forensischen Methodik zur automatisierten Sammlung und Bereitstellung dieser Daten. Um ein prinzipielles Verständnis für den Themenkomplex zu erhalten, werden elementare Grundlagen und Spezifika der Android-Plattform sowie Aspekte der IT-Forensik ausgeführt. Der Detaillierung der entwickelten Vorgehensweise folgt die veranschaulichte Darstellung des Aufbaus und der Konfiguration der Android -Analyse-Plattform. Die Anwendbarkeit der geschaffenen Methodik wird, in Form eines exemplarischen Untersuchungsablaufes, an einer Android-Malware demonstriert.
Die vorliegende Arbeit befasst sich mit der Erarbeitung von konkreten Herangehensweisen und Software-Architekturen für die Entwicklung der Software von eingebetteten Systemen. Es werden die Themen Objektorientiertes Programmieren, Programmablauf, Konfiguration, Persistenz, Benutzerschnittstelle, Berichte, Kommunikation, und Fehlermanagement behandelt.
Auf den ersten Blick ist Open Source Software ein wirtschaftliches Paradoxon. Die erste Frage die aufkommt ist, wie kann ein Unternehmen mit seinem Produkt Geld verdienen und Umsätze generieren, wenn das Produkt frei zur Verfügung steht? Nach wie vor ist es schwierig für Softwareunternehmen dessen Kerngeschäft der proprietären Software gewidmet ist, ein erfolgreiches und zudem Umsatz generierendes Geschäftsmodell für Open Source Software aufzubauen. Open Source Software bietet dennoch große Innovationsmöglichkeiten. Ziel der vorliegenden Arbeit ist es, diverse Geschäftsmodelle aufzuzeigen, dass Open Source Software in der IT-Branche erfolgreich eingesetzt werden kann und es möglich ist mit einem vermeintlich kostenfreien Produkt Umsätze zu generieren und der langfristige Erfolg eines Unternehmens gewährleisten wird. Im Verlauf der Arbeit stellte sich heraus, dass das Geschäftsmodell des OS-Appliance Herstellers als erfolgreichstes Geschäftsmodell bewährt hat, da man somit eine breitere Nachfrage auf dem Markt seitens des Kunden abdecken kann. Schlussfolgernd wurden Vor- und Nachteile aller Geschäftsmodelle aufgezeigt und eine Handlungsempfehlung abgegeben.
Häufiger werden komplexere Fachanwendungen nicht mehr nach dem Rich-Client-Prinzip konzipiert, sondern in einer Web-Frontend-Backend-Architektur umgesetzt. Die Modellierung komplexer Geschäftsprozesse erfolgt meist nach einer serviceorientierten Architektur. Der Einsatz von Webservice-Technologien ist besonders für die technische Realisierung von serviceorientierten Architekturen geeignet. Neue Marktanforderungen von mobilen Geräten und höhere Entwicklungsgeschwindigkeiten fordern von Softwareherstellern noch flexiblere, nachhaltigere und dezentralere Lösungen. Microservices greifen das Problem auf und fokussieren die Modularisierung von monolithischen Systemen. Die Entwicklung unabhängiger Services, die einzeln erstellt und ausgeliefert werden können, tragen zu einer agilen Softwareentwicklung bei. Ziel der Arbeit ist es, eine Strategie für die Anbindung von Webservices in Projekten zu liefern. Neben der im Enterprise-Umfeld etablierten serviceorientierten Architektur wird der neuere Ansatz der unternehmensübergreifenden Microservice-Architektur aufgegriffen. Am Beispiel eines Prototyps werden die Rahmenbedingungen dargestellt, die für die Anbindung von verschiedenen Webservices erfüllt sein müssen. Zusätzlich werden Vorschläge gegeben, die die Funktionalitäten des Prototyps bei einem Ausfall externer Dienste sicherstellen.