34 research outputs found

    Jahresbericht 2003 zur kooperativen DV-Versorgung

    Get PDF
    :VORWORT 7 ÜBERSICHT DER INSERENTEN 10 TEIL I ZUR ARBEIT DER DV-KOMMISSION 13 MITGLIEDER DER DV-KOMMISSION 14 ZUR ARBEIT DES IT-KOORDINIERUNGSSTABES 15 TEIL II 1 DAS UNIVERSITÄTSRECHENZENTRUM (URZ) 19 1.1 STANDORT 19 1.2 AUFGABEN 20 1.3 HAUSHALT 20 1.4 STRUKTUR / PERSONAL 21 1.5 ZAHLEN UND FAKTEN (REPRÄSENTATIVE AUSWAHL) 22 1.6 GREMIENARBEIT 23 2 KOMMUNIKATIONSINFRASTRUKTUR 25 2.1 ALLGEMEINE VERSORGUNGSSTRUKTUR AN DER TUD 25 2.1.1 Netzebenen 25 2.1.2 Backbone 26 2.1.3 Datennetz zwischen den Universitätsstandorten und Außenanbindung 28 2.1.4 Lokale Vernetzung 34 2.1.5 Funk-LAN (WLAN) 37 2.1.6 Datennetz zu den Wohnheimstandorten 38 2.2 KOMMUNIKATIONS- UND INFORMATIONSDIENSTE 39 2.2.1 Electronic-Mail 39 2.2.2 WWW 40 2.2.3 News 41 2.2.4 FTP 41 2.2.5 Wählzugänge 42 2.2.6 Time-Service 42 2.3 NUTZUNGSÜBERSICHT NETZDIENSTE 42 3 ZENTRALE DIENSTANGEBOTE UND SERVER 43 3.1 BENUTZERBERATUNG 43 3.2 LOGIN-SERVICE 44 3.3 COMPUTE-SERVICE (HOCHLEISTUNGSRECHNEN) 45 3.3.1 Origin2800 45 3.3.2 Origin3800 47 3.3.3 Cray T3E 49 3.3.4 NEC SX6i 50 3.4 FILE-SERVICE 50 3.5 BACKUP-SERVICE 53 3.6 PERIPHERIE-SERVICES 53 3.7 PC-POOLS 54 3.8 VISUALISIERUNGSSERVICE 56 3.9 SECURITY 57 4 SOFTWARE 59 4.1 SYSTEMNAHE SOFTWARE 59 4.2 ANWENDUNGSSOFTWARE 59 5 SERVICELEISTUNGEN FÜR DEZENTRALE DV-SYSTEME 61 5.1 ALLGEMEINES 61 5.2 PC-SUPPORT 61 5.2.1 Investberatung 61 5.2.2 Implementierung 61 5.2.3 Instandhaltung 62 5.2.4 Notebook-Ausleihe 62 5.2.5 PC-Hardware/Software-Arbeiten/Beschaffungen im URZ 62 5.3 UNIX-SUPPORT 63 5.4 MICROSOFTWINDOWS-SUPPORT 64 5.5 ZENTRALE SOFTWARE-BESCHAFFUNG FÜR DIE TU DRESDEN 71 5.5.1 Software-Beschaffung 71 5.5.2 Strategie des Software-Einsatzes an der TU Dresden 72 5.5.3 Mitteleinsatz 73 6 WISSENSCHAFTLICHE KOOPERATION, PROJEKTE 75 6.1. DAS PROJEKT „KOMPETENZZENTRUM FÜR VIDEOKONFERENZDIENSTE“ (VCC) 75 6.1.1 Aufgaben und Entwicklungsarbeiten 75 6.1.2 Der Dienst „DFNVideoConference“ - Mehrpunktkonferenzen im G-WiN 77 6.1.3 Tendenzen und Ausblicke 78 6.2 VISUALISIERUNG 78 6.2.1 AG Visualisierung 78 6.3 KOOPERATIONSVERTRAG MIT T-SYSTEMS INTERNATIONAL GMBH 80 7 DIPLOM- UND BELEGARBEITEN, PRAKTIKA 81 8 AUS- UND WEITERBILDUNGSVERANSTALTUNGEN 83 9 VERANSTALTUNGEN 85 TEIL III BERICHTE DER FAKULTÄTEN UND DES MEDIA DESIGN CENTER FAKULTÄT MATHEMATIK UND NATURWISSENSCHAFTEN 91 FACHRICHTUNG MATHEMATIK 91 FACHRICHTUNG PHYSIK 97 FACHRICHTUNG PSYCHOLOGIE 101 FACHRICHTUNG BIOLOGIE 105 PHILOSOPHISCHE FAKULTÄT 109 FAKULTÄT ERZIEHUNGSWISSENSCHAFTEN 113 JURISTISCHE FAKULTÄT 117 FAKULTÄT WIRTSCHAFTSWISSENSCHAFTEN 119 FAKULTÄT INFORMATIK 125 FAKULTÄT ELEKTROTECHNIK UND INFORMATIONSTECHNIK 133 FAKULTÄT MASCHINENWESEN 141 FAKULTÄT BAUINGENIEURWESEN 145 FAKULTÄT ARCHITEKTUR 151 FAKULTÄT VERKEHRSWISSENSCHAFTEN „FRIEDRICH LIST“ 155 MEDIZINISCHE FAKULTÄT CARL GUSTAV CARUS 163 MEDIA DESIGN CENTER (MDC) 16

    Wiederverwendung von Lerninhalten im Spannungsfeld von Informationstechnik und Pädagogik: Ein Beitrag zur Rationalisierung der Entwicklungsprozesse von Lerninhalten für das E-Learning aus Sicht der Wirtschaftsinformatik

    Get PDF
    Flexible internetbasierte Ausbildungskonzepte werden sowohl für Hochschulen als auch für die berufliche Aus- und Weiterbildung in Unternehmen zunehmend nachgefragt. Im Gegensatz zum traditionellen Unterricht ist jedoch mit einem bis zu zehnfachen Zeitaufwand für die Entwicklung von elektronischen Lernmaterialien für Electronic Learning (E-Learning) zu rechnen. Aufgrund der kostenintensiven aufwendigen Entwicklung von multimedialen Lerninhalten zählt die Wiederverwendung zu den wichtigsten Forderungen aus Sicht der Wirtschaftsinformatik (vgl. Pawlowski & Adelsberger, 2001). Ziel ist die Entwicklung von Lerninhalten, die unabhängig von der Systemumgebung, dem Autorensystem und dem Kontext einsetzbar und flexibel austauschbar sind. Eine aufwandsarme Aufbereitung für verschiedene Zwecke soll ermöglicht werden. Die vorliegende Arbeit befasst sich mit der mehrfachen Verwendung von elektronischen Lerninhalten für das selbstgesteuerte individuelle Lernen aus Sicht der Wirtschaftsinformatik. Zielgruppe sind informationstechnisch und pädagogisch interessierte Leser, denen das Thema der Gestaltung von Lerninhalten als interdisziplinäre Fragestellung vorgestellt wird. Unter Einbezug von pädagogischen Erkenntnissen wird analysiert, wodurch Lerninhalte gekennzeichnet sind und wie diese informationstechnisch gestaltet werden können, um eine pädagogisch angemessene Wiederverwendung zu ermöglichen. Anhand dieser Vorgehensweise wird deutlich, dass sich der Aspekt der Wiederverwendung von Lerninhalten nur im Spannungsfeld von Informationstechnik (IT) und Pädagogik diskutieren lässt. Die detaillierte Auseinandersetzung mit pädagogischen Konzepten führt im Rahmen der Arbeit zu einem wesentlichen Erkenntnisfortschritt und einer Sensibilisierung für das Thema der Wiederverwendung. Als Ergebnis liegt ein Konzept für die Entwicklung wiederverwendbarer Lerninhalte in Form eines E-Learning-Redaktionsleitstandes vor. Dieser dient der systemunterstützten Planung, Steuerung und Qualitätskontrolle bei der Entwicklung von wiederverwendbaren Lerninhalten. Darüber hinaus erfolgt die Einordnung der Lösung sowie bestehender Ansätze in einem Reifegradmodell für die Bewertung wiederverwendbarer Lerninhalte

    Ein Assistenzsystem zur kontextsensitiven UnterstĂĽtzung des anforderungsbasierten Wissensmanagements

    Get PDF
    Das Anforderungs- und Wissensmanagement wird in kleinen und mittelständischen Unternehmen häufig in seiner Wichtigkeit unterschätzt. Vor allem das systematische Dokumentieren und Verwalten von Anforderungen, kann über Erfolg oder Misserfolg eines Projektes entscheiden. Werden Anforderungen nicht vollständig dokumentiert oder nicht an die relevanten Personen kommuniziert, kann es zu Abweichungen gegenüber dem ursprünglichen Kundenwunsch kommen, was im schlimmsten Fall zum Scheitern des Projekts führen kann. Stand heute werden überwiegend Office-basierte Softwarelösungen für die Dokumentation und Verwaltung von Informationen, Anforderungen und Aufgaben verwendet. Diese führen jedoch aufgrund ihres filebasierten Ansatzes zu häufigen Redundanzen oder unterschiedlichen Versionsständen, was zu Fehlern führt. Spezialisierte Softwarelösungen für das Verwalten von Anforderungen hingegen sind meist für Experten entwickelt worden und erfordern daher Schulungen und/oder neue Prozesse. Das schreckt viele Unternehmer davor ab derartige Lösungen in ihr Unternehmen zu integrieren. Die vorliegende Arbeit nimmt sich daher zum Ziel, ein Assistenzsystem zur kontextsensitiven Unterstützung eines anforderungs-basierten Wissensmanagements zu entwickeln, welches vor allem kleine und mittelständische Unternehmen befähigen soll, vollständige und standardisierte Anforderungs- und Wissensdokumentationen ohne aufwändige Schulungen oder Prozesse zu erstellen und zu verwalten. Die entwickelten Konzepte werden anhand einer prototypischen Implementierung evaluiert und die generelle Machbarkeit bewiesen

    GeNeMe 2000 - Virtuelle Organisation und Neue Medien 2000: Workshop GeNeMe2000 Gemeinschaften in Neuen Medien: TU Dresden, 5. und 6. Oktober 2000

    Get PDF
    Aus dem Vorwort: "Der vorliegende Band faßt die Beiträge des mittlerweile dritten Workshops unserer Arbeits- und Veranstaltungslinie Gemeinschaften in Neuen Medien zusammen. Wir freuen uns, daß auch in diesem Jahr eine große Zahl interessanter und richtungsweisender Studien und Projekte die GeNeMe2000 zu einem Forum für die Präsentation von Ideen und für den Erfahrungsaustausch werden läßt. Das thematische Spektrum der Einreichungen zeugt davon, wie sehr neue Informations- und Kommunikationstechnologien unsere Art, im Alltag zu interagieren sowie Wissen zu organisieren und zu verbreiten, nachhaltig verändert haben und immer noch verändern.":A. EINFÜHRUNG 1 A. 1. Communities im geschäftlichen Umfeld: Kunden binden, Kooperationen ERMÖGLICHEN, MITARBEITER QUALIFIZIEREN 1 Dr. J. Niemeier A. 2. Systemarchitektur und Informationsbeziehungen für ein Strajjenmanagement-Informationssystem 13 R. Münster B. ARBEITEN IN GEMEINSCHAFTEN 23 B. l. Kulturelle Merkmale für verteilte Arbeitsgruppen - Chancen und Risiken einer Computerunterstützung 23 D. Glimm, B. Orlowski, 1. Buhse-Jackewitz, A. Bestmann B.2, Verteilte Wissensorganisation in virtuellen Gemeinschaften: Vom serverzentrierten Angebot zur nutzerseitigen Strukturierung 37 T. Hampel, Prof. Dr. R. Keil-SIawik B.3. Agenten organisieren ein Intranet - Ein agentenbasierter Ansatz der Implementierung von Organisation auf Intranets 53 Dr. U. Lechner, M. Klose, Prof. Dr. B. F. Schmid, Dr. U. Hengartner, C. Kefos, Dr. E. Maier, O. Miler, Prof. Dr. L. Richter, Dr. R. Riedl B.4. Vertrauen und Reputation in Onune-Anwendungen und virtuellen Gemeinschaften 69 Dr. M. Koch, Dr. K. Möslein, M. Wagner C. TELE-LEARNINg 85 C. 1. Durchführung von Elektronik-Laborversuchen via Internet von einem entfernten Computer aus 85 Prof. Dr. M. E. Aue C.2. Vorgehen zur Einführung von Community Systemen in Lerngemeinschaften 97 W. Bleek, B. Wolff, W. Kielas, K. Malon, T. Otto C.3. Lerngemeinschaften auf der Net Academy - Modellierung einer internetbasierten Lernplattform für ein Masterprogramm an der Universität St. Gallen 115 S. Seufert, J. Gerhard XII D. MARKTPLÄTZE 133 D. 1. Modelle vertikaler Business-to-Business-Marktplätze - Case Study „Stahl-Industrie“ 133 J. Abrams D.2. Ein allgemein gültiges Abrechnungssystem für Online- und Offline-Dienste - „Report on work in progress“149 Dr. W. Amme, H. Hotzel, Prof. Dr. W. Rossak, R. Stolle D.3. Kundenorientierte Aspekte der Konzeption von Online-Shops 159 A. Barteil, H. Weinreich, W. Lamersdorf D. 4. TECCOM - eine B2B-Lösung für den freien Autoersatzteilhandel 173 Dr. A. Dziolloß E. TOOLS ZUR UNTERSTÜTZUNG VON GEMEINSCHAFTEN 188 E. l. Werkzeugunterstützung für das Controlling virtueller Unternehmen: das System VICOPLAN 188 Dr. T. Hess, M. Zieger E.2. Modellierung gruppenorientierter Software-Entwicklungsprozesse mit Notes/Domino 199 Prof. Dr. R. Liskowsky, R. Pjater E.3. Aspekte der Kommunikationsunterstützung beim elektronischen Handel im World Wide Web 223 Prof. Dr. E. Ortner, S. Overhage E. 4. Communities in groben verteilten Systemen 241 H. Unger F. GEMEINSCHAFTEN IN DER PRAXIS 247 F. 1. Gestaltungsaspekte von Abolventennetzwerken - Werkstattbericht aus dem HSP-geförderten F&E-Projekt „Alumni-Web 2000“ 247 Prof. Dr. W. Beuschel F.2. VCE-KONUS - Community Engine einer Gemeinschaft mit besonderen Anforderungen in den neuen Medien 259 E. Eichenberg, H, Engelien, PD Dr. M. Engelien, M. Halatchev F.3. Eine virtuelle Gemeinschaft für die Planung von Servicerobotern 277 O. Tamlni, Prof. Dr. R, Dillmarm F.4. Wie beeinflubt die Infrastruktur die Informations-Gesellschaft auf dem Lande? - Ein Situationsbericht 289 R. Weihmann G. FACHÜBERGREIFENDE ASPEKTE 299 G.l. GroupProcess: Partizipatives, verteiltes Design und simultane Ausführung von Ad hoc Geschäfts-Prozessen 299 C. Huth, Prof. Dr. L. Nastansky G.2. Knowledge Management - eine alte Management-Strategie neu verpackt? 319 B. Orlowski G. 3. Technologien für den Aufbau von Stadtinformationssystemen auf ARBasis (Abstract) 335 Prof. Dr. Ing. T. Stautmeister H. ASPEKTE DES INTERNETS 341 H. l. AQUILA - Quality of Service fürIP-Netzwerke 341 F. Fünfstück, Prof Dr. H. Hußmann, A. Thomas H.2. ÜBER DIE VERORTUNG VON KOMMUNIKATION - DAS INTERNET UND DER WANDEL SOZIALRÄUMLICHER VERNETZUNG 357 T Hülsmann H.3. Internet - die Revolution der Geschäfts-Beziehungen Anspruch und Realität in der Praxis 373 Matthias Richte

    Gefährliche Abstraktionen: Regieren mittels Kriminalisierung und Raum; Beiträge 2005-2023

    Get PDF
    Gesellschaftliche Verhältnisse werden mittels Raumproduktionen ebenso wie mittels Kriminalisierungen organisiert und regiert. Beide Strategien basieren auf interessengeleiteten und folgenreichen Abstraktionen. Wo sie zusammenkommen, werden im Namen der Sicherheit vermeintlich gefährliche Räume produziert, um marginalisierte Gruppen zu kontrollieren und zu schikanieren sowie um Gentrifizierung vorzubereiten, Moralpaniken zu entfachen und Gesellschaften zu regieren. Der Band versammelt Beiträge des Autors von 2005 bis heute, die in geographischen, kriminologischen und aktivistischen Kontexten erschienen (und z.T. nicht leicht zugänglich) sind, darunter aus dem Englischen übersetzte, sowie eine neue Einleitung. Thematisiert werden mit Fokus auf Deutschland und die USA räumliche Aspekte des (Polizei-)Rechts (Gefahrenorte, Aufenthaltsverbote, Loitering Laws), Ideologien (Zero Tolerance, Broken Windows, öffentlicher Raum) und Technologien (Kriminalitätskartierung, Videoüberwachung, Predictive Policing) sowie deren Resultate (Racial Profiling, Vertreibung, Versicherheitlichung). Die Beiträge verbinden Radical Geography und Kritische Kriminologie mit Zeitdiagnosen und kritischen Interventionen

    E-Learning an der Universität Rostock: Eine explorative, quantitative Online-Trenderhebung zum tatsächlichen Einsatz von Stud.IP

    Get PDF
    In der vorliegenden Dissertation wurde der Einsatz des Lehr-/Lernmanagementsystems Stud.IP an der Universität Rostock untersucht. Die einleitenden Kapitel widmen sich einer Reflektion des E-Learnings und geben eine Übersicht zum aktuellen Stand der Online-Forschung. Der Schwerpunkt der Arbeit liegt auf der Durchführung und Reflektion der dreistufigen Online-Trenderhebung. Die Ergebnisse der Befragung (126 Lehrende und 1164 Studierende) zeigen eine zurückhaltende Nutzung der vielen Funktionalitäten der Plattform. In einem abschließenden Kapitel werden neue Forschungsperspektiven aufgezeigt

    Untersuchungen zur Risikominimierungstechnik Stealth Computing fĂĽr verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften

    Get PDF
    Die Sicherheit und Zuverlässigkeit von Anwendungen, welche schutzwürdige Daten verarbeiten, lässt sich durch die geschützte Verlagerung in die Cloud mit einer Kombination aus zielgrößenabhängiger Datenkodierung, kontinuierlicher mehrfacher Dienstauswahl, dienstabhängiger optimierter Datenverteilung und kodierungsabhängiger Algorithmen deutlich erhöhen und anwenderseitig kontrollieren. Die Kombination der Verfahren zu einer anwendungsintegrierten Stealth-Schutzschicht ist eine notwendige Grundlage für die Konstruktion sicherer Anwendungen mit zusicherbaren Sicherheitseigenschaften im Rahmen eines darauf angepassten Softwareentwicklungsprozesses.:1 Problemdarstellung 1.1 Einführung 1.2 Grundlegende Betrachtungen 1.3 Problemdefinition 1.4 Einordnung und Abgrenzung 2 Vorgehensweise und Problemlösungsmethodik 2.1 Annahmen und Beiträge 2.2 Wissenschaftliche Methoden 2.3 Struktur der Arbeit 3 Stealth-Kodierung für die abgesicherte Datennutzung 3.1 Datenkodierung 3.2 Datenverteilung 3.3 Semantische Verknüpfung verteilter kodierter Daten 3.4 Verarbeitung verteilter kodierter Daten 3.5 Zusammenfassung der Beiträge 4 Stealth-Konzepte für zuverlässige Dienste und Anwendungen 4.1 Überblick über Plattformkonzepte und -dienste 4.2 Netzwerkmultiplexerschnittstelle 4.3 Dateispeicherschnittstelle 4.4 Datenbankschnittstelle 4.5 Stromspeicherdienstschnittstelle 4.6 Ereignisverarbeitungsschnittstelle 4.7 Dienstintegration 4.8 Entwicklung von Anwendungen 4.9 Plattformäquivalente Cloud-Integration sicherer Dienste und Anwendungen 4.10 Zusammenfassung der Beiträge 5 Szenarien und Anwendungsfelder 5.1 Online-Speicherung von Dateien mit Suchfunktion 5.2 Persönliche Datenanalyse 5.3 Mehrwertdienste für das Internet der Dinge 6 Validierung 6.1 Infrastruktur für Experimente 6.2 Experimentelle Validierung der Datenkodierung 6.3 Experimentelle Validierung der Datenverteilung 6.4 Experimentelle Validierung der Datenverarbeitung 6.5 Funktionstüchtigkeit und Eigenschaften der Speicherdienstanbindung 6.6 Funktionstüchtigkeit und Eigenschaften der Speicherdienstintegration 6.7 Funktionstüchtigkeit und Eigenschaften der Datenverwaltung 6.8 Funktionstüchtigkeit und Eigenschaften der Datenstromverarbeitung 6.9 Integriertes Szenario: Online-Speicherung von Dateien 6.10 Integriertes Szenario: Persönliche Datenanalyse 6.11 Integriertes Szenario: Mobile Anwendungen für das Internet der Dinge 7 Zusammenfassung 7.1 Zusammenfassung der Beiträge 7.2 Kritische Diskussion und Bewertung 7.3 Ausblick Verzeichnisse Tabellenverzeichnis Abbildungsverzeichnis Listings Literaturverzeichnis Symbole und Notationen Software-Beiträge für native Cloud-Anwendungen Repositorien mit ExperimentdatenThe security and reliability of applications processing sensitive data can be significantly increased and controlled by the user by a combination of techniques. These encompass a targeted data coding, continuous multiple service selection, service-specific optimal data distribution and coding-specific algorithms. The combination of the techniques towards an application-integrated stealth protection layer is a necessary precondition for the construction of safe applications with guaranteeable safety properties in the context of a custom software development process.:1 Problemdarstellung 1.1 Einführung 1.2 Grundlegende Betrachtungen 1.3 Problemdefinition 1.4 Einordnung und Abgrenzung 2 Vorgehensweise und Problemlösungsmethodik 2.1 Annahmen und Beiträge 2.2 Wissenschaftliche Methoden 2.3 Struktur der Arbeit 3 Stealth-Kodierung für die abgesicherte Datennutzung 3.1 Datenkodierung 3.2 Datenverteilung 3.3 Semantische Verknüpfung verteilter kodierter Daten 3.4 Verarbeitung verteilter kodierter Daten 3.5 Zusammenfassung der Beiträge 4 Stealth-Konzepte für zuverlässige Dienste und Anwendungen 4.1 Überblick über Plattformkonzepte und -dienste 4.2 Netzwerkmultiplexerschnittstelle 4.3 Dateispeicherschnittstelle 4.4 Datenbankschnittstelle 4.5 Stromspeicherdienstschnittstelle 4.6 Ereignisverarbeitungsschnittstelle 4.7 Dienstintegration 4.8 Entwicklung von Anwendungen 4.9 Plattformäquivalente Cloud-Integration sicherer Dienste und Anwendungen 4.10 Zusammenfassung der Beiträge 5 Szenarien und Anwendungsfelder 5.1 Online-Speicherung von Dateien mit Suchfunktion 5.2 Persönliche Datenanalyse 5.3 Mehrwertdienste für das Internet der Dinge 6 Validierung 6.1 Infrastruktur für Experimente 6.2 Experimentelle Validierung der Datenkodierung 6.3 Experimentelle Validierung der Datenverteilung 6.4 Experimentelle Validierung der Datenverarbeitung 6.5 Funktionstüchtigkeit und Eigenschaften der Speicherdienstanbindung 6.6 Funktionstüchtigkeit und Eigenschaften der Speicherdienstintegration 6.7 Funktionstüchtigkeit und Eigenschaften der Datenverwaltung 6.8 Funktionstüchtigkeit und Eigenschaften der Datenstromverarbeitung 6.9 Integriertes Szenario: Online-Speicherung von Dateien 6.10 Integriertes Szenario: Persönliche Datenanalyse 6.11 Integriertes Szenario: Mobile Anwendungen für das Internet der Dinge 7 Zusammenfassung 7.1 Zusammenfassung der Beiträge 7.2 Kritische Diskussion und Bewertung 7.3 Ausblick Verzeichnisse Tabellenverzeichnis Abbildungsverzeichnis Listings Literaturverzeichnis Symbole und Notationen Software-Beiträge für native Cloud-Anwendungen Repositorien mit Experimentdate

    Lehrberichte der Fakultäten zum Studienjahr ... / Technische Universität Dresden

    Get PDF
    corecore