34 research outputs found
Jahresbericht 2003 zur kooperativen DV-Versorgung
:VORWORT 7
ĂśBERSICHT DER INSERENTEN 10
TEIL I
ZUR ARBEIT DER DV-KOMMISSION 13
MITGLIEDER DER DV-KOMMISSION 14
ZUR ARBEIT DES IT-KOORDINIERUNGSSTABES 15
TEIL II
1 DAS UNIVERSITĂ„TSRECHENZENTRUM (URZ) 19
1.1 STANDORT 19
1.2 AUFGABEN 20
1.3 HAUSHALT 20
1.4 STRUKTUR / PERSONAL 21
1.5 ZAHLEN UND FAKTEN (REPRĂ„SENTATIVE AUSWAHL) 22
1.6 GREMIENARBEIT 23
2 KOMMUNIKATIONSINFRASTRUKTUR 25
2.1 ALLGEMEINE VERSORGUNGSSTRUKTUR AN DER TUD 25
2.1.1 Netzebenen 25
2.1.2 Backbone 26
2.1.3 Datennetz zwischen den Universitätsstandorten und Außenanbindung 28
2.1.4 Lokale Vernetzung 34
2.1.5 Funk-LAN (WLAN) 37
2.1.6 Datennetz zu den Wohnheimstandorten 38
2.2 KOMMUNIKATIONS- UND INFORMATIONSDIENSTE 39
2.2.1 Electronic-Mail 39
2.2.2 WWW 40
2.2.3 News 41
2.2.4 FTP 41
2.2.5 Wählzugänge 42
2.2.6 Time-Service 42
2.3 NUTZUNGSĂśBERSICHT NETZDIENSTE 42
3 ZENTRALE DIENSTANGEBOTE UND SERVER 43
3.1 BENUTZERBERATUNG 43
3.2 LOGIN-SERVICE 44
3.3 COMPUTE-SERVICE (HOCHLEISTUNGSRECHNEN) 45
3.3.1 Origin2800 45
3.3.2 Origin3800 47
3.3.3 Cray T3E 49
3.3.4 NEC SX6i 50
3.4 FILE-SERVICE 50
3.5 BACKUP-SERVICE 53
3.6 PERIPHERIE-SERVICES 53
3.7 PC-POOLS 54
3.8 VISUALISIERUNGSSERVICE 56
3.9 SECURITY 57
4 SOFTWARE 59
4.1 SYSTEMNAHE SOFTWARE 59
4.2 ANWENDUNGSSOFTWARE 59
5 SERVICELEISTUNGEN FĂśR DEZENTRALE DV-SYSTEME 61
5.1 ALLGEMEINES 61
5.2 PC-SUPPORT 61
5.2.1 Investberatung 61
5.2.2 Implementierung 61
5.2.3 Instandhaltung 62
5.2.4 Notebook-Ausleihe 62
5.2.5 PC-Hardware/Software-Arbeiten/Beschaffungen im URZ 62
5.3 UNIX-SUPPORT 63
5.4 MICROSOFTWINDOWS-SUPPORT 64
5.5 ZENTRALE SOFTWARE-BESCHAFFUNG FĂśR DIE TU DRESDEN 71
5.5.1 Software-Beschaffung 71
5.5.2 Strategie des Software-Einsatzes an der TU Dresden 72
5.5.3 Mitteleinsatz 73
6 WISSENSCHAFTLICHE KOOPERATION, PROJEKTE 75
6.1. DAS PROJEKT „KOMPETENZZENTRUM FÜR VIDEOKONFERENZDIENSTE“ (VCC) 75
6.1.1 Aufgaben und Entwicklungsarbeiten 75
6.1.2 Der Dienst „DFNVideoConference“ - Mehrpunktkonferenzen im G-WiN 77
6.1.3 Tendenzen und Ausblicke 78
6.2 VISUALISIERUNG 78
6.2.1 AG Visualisierung 78
6.3 KOOPERATIONSVERTRAG MIT T-SYSTEMS INTERNATIONAL GMBH 80
7 DIPLOM- UND BELEGARBEITEN, PRAKTIKA 81
8 AUS- UND WEITERBILDUNGSVERANSTALTUNGEN 83
9 VERANSTALTUNGEN 85
TEIL III
BERICHTE DER FAKULTĂ„TEN UND DES MEDIA DESIGN CENTER FAKULTĂ„T MATHEMATIK UND NATURWISSENSCHAFTEN 91
FACHRICHTUNG MATHEMATIK 91
FACHRICHTUNG PHYSIK 97
FACHRICHTUNG PSYCHOLOGIE 101
FACHRICHTUNG BIOLOGIE 105
PHILOSOPHISCHE FAKULTĂ„T 109
FAKULTĂ„T ERZIEHUNGSWISSENSCHAFTEN 113
JURISTISCHE FAKULTĂ„T 117
FAKULTĂ„T WIRTSCHAFTSWISSENSCHAFTEN 119
FAKULTĂ„T INFORMATIK 125
FAKULTĂ„T ELEKTROTECHNIK UND INFORMATIONSTECHNIK 133
FAKULTĂ„T MASCHINENWESEN 141
FAKULTĂ„T BAUINGENIEURWESEN 145
FAKULTĂ„T ARCHITEKTUR 151
FAKULTÄT VERKEHRSWISSENSCHAFTEN „FRIEDRICH LIST“ 155
MEDIZINISCHE FAKULTĂ„T CARL GUSTAV CARUS 163
MEDIA DESIGN CENTER (MDC) 16
Wiederverwendung von Lerninhalten im Spannungsfeld von Informationstechnik und Pädagogik: Ein Beitrag zur Rationalisierung der Entwicklungsprozesse von Lerninhalten für das E-Learning aus Sicht der Wirtschaftsinformatik
Flexible internetbasierte Ausbildungskonzepte werden sowohl für Hochschulen als auch für die berufliche Aus- und Weiterbildung in Unternehmen zunehmend nachgefragt. Im Gegensatz zum traditionellen Unterricht ist jedoch mit einem bis zu zehnfachen Zeitaufwand für die Entwicklung von elektronischen Lernmaterialien für Electronic Learning (E-Learning) zu rechnen. Aufgrund der kostenintensiven aufwendigen Entwicklung von multimedialen Lerninhalten zählt die Wiederverwendung zu den wichtigsten Forderungen aus Sicht der Wirtschaftsinformatik (vgl. Pawlowski & Adelsberger, 2001). Ziel ist die Entwicklung von Lerninhalten, die unabhängig von der Systemumgebung, dem Autorensystem und dem Kontext einsetzbar und flexibel austauschbar sind. Eine aufwandsarme Aufbereitung für verschiedene Zwecke soll ermöglicht werden. Die vorliegende Arbeit befasst sich mit der mehrfachen Verwendung von elektronischen Lerninhalten für das selbstgesteuerte individuelle Lernen aus Sicht der Wirtschaftsinformatik. Zielgruppe sind informationstechnisch und pädagogisch interessierte Leser, denen das Thema der Gestaltung von Lerninhalten als interdisziplinäre Fragestellung vorgestellt wird. Unter Einbezug von pädagogischen Erkenntnissen wird analysiert, wodurch Lerninhalte gekennzeichnet sind und wie diese informationstechnisch gestaltet werden können, um eine pädagogisch angemessene Wiederverwendung zu ermöglichen. Anhand dieser Vorgehensweise wird deutlich, dass sich der Aspekt der Wiederverwendung von Lerninhalten nur im Spannungsfeld von Informationstechnik (IT) und Pädagogik diskutieren lässt. Die detaillierte Auseinandersetzung mit pädagogischen Konzepten führt im Rahmen der Arbeit zu einem wesentlichen Erkenntnisfortschritt und einer Sensibilisierung für das Thema der Wiederverwendung. Als Ergebnis liegt ein Konzept für die Entwicklung wiederverwendbarer Lerninhalte in Form eines E-Learning-Redaktionsleitstandes vor. Dieser dient der systemunterstützten Planung, Steuerung und Qualitätskontrolle bei der Entwicklung von wiederverwendbaren Lerninhalten. Darüber hinaus erfolgt die Einordnung der Lösung sowie bestehender Ansätze in einem Reifegradmodell für die Bewertung wiederverwendbarer Lerninhalte
Ein Assistenzsystem zur kontextsensitiven UnterstĂĽtzung des anforderungsbasierten Wissensmanagements
Das Anforderungs- und Wissensmanagement wird in kleinen und mittelständischen Unternehmen häufig in seiner Wichtigkeit unterschätzt. Vor allem das systematische Dokumentieren und Verwalten von Anforderungen, kann über Erfolg oder Misserfolg eines Projektes entscheiden. Werden Anforderungen nicht vollständig dokumentiert oder nicht an die relevanten Personen kommuniziert, kann es zu Abweichungen gegenüber dem ursprünglichen Kundenwunsch kommen, was im schlimmsten Fall zum Scheitern des Projekts führen kann.
Stand heute werden überwiegend Office-basierte Softwarelösungen für die Dokumentation und Verwaltung von Informationen, Anforderungen und Aufgaben verwendet. Diese führen jedoch aufgrund ihres filebasierten Ansatzes zu häufigen Redundanzen oder unterschiedlichen Versionsständen, was zu Fehlern führt. Spezialisierte Softwarelösungen für das Verwalten von Anforderungen hingegen sind meist für Experten entwickelt worden und erfordern daher Schulungen und/oder neue Prozesse. Das schreckt viele Unternehmer davor ab derartige Lösungen in ihr Unternehmen zu integrieren.
Die vorliegende Arbeit nimmt sich daher zum Ziel, ein Assistenzsystem zur kontextsensitiven Unterstützung eines anforderungs-basierten Wissensmanagements zu entwickeln, welches vor allem kleine und mittelständische Unternehmen befähigen soll, vollständige und standardisierte Anforderungs- und Wissensdokumentationen ohne aufwändige Schulungen oder Prozesse zu erstellen und zu verwalten. Die entwickelten Konzepte werden anhand einer prototypischen Implementierung evaluiert und die generelle Machbarkeit bewiesen
GeNeMe 2000 - Virtuelle Organisation und Neue Medien 2000: Workshop GeNeMe2000 Gemeinschaften in Neuen Medien: TU Dresden, 5. und 6. Oktober 2000
Aus dem Vorwort:
"Der vorliegende Band faßt die Beiträge des mittlerweile dritten Workshops unserer Arbeits- und Veranstaltungslinie Gemeinschaften in Neuen Medien zusammen. Wir freuen uns, daß auch in diesem Jahr eine große Zahl interessanter und richtungsweisender Studien und Projekte die GeNeMe2000 zu einem Forum für die Präsentation von Ideen und für den Erfahrungsaustausch werden läßt.
Das thematische Spektrum der Einreichungen zeugt davon, wie sehr neue Informations- und Kommunikationstechnologien unsere Art, im Alltag zu interagieren sowie Wissen zu organisieren und zu verbreiten, nachhaltig verändert haben und immer noch verändern.":A. EINFÜHRUNG 1
A. 1. Communities im geschäftlichen Umfeld: Kunden binden, Kooperationen
ERMĂ–GLICHEN, MITARBEITER QUALIFIZIEREN 1
Dr. J. Niemeier
A. 2. Systemarchitektur und Informationsbeziehungen fĂĽr ein
Strajjenmanagement-Informationssystem 13
R. MĂĽnster
B. ARBEITEN IN GEMEINSCHAFTEN 23
B. l. Kulturelle Merkmale fĂĽr verteilte Arbeitsgruppen - Chancen und Risiken einer ComputerunterstĂĽtzung 23
D. Glimm, B. Orlowski, 1. Buhse-Jackewitz, A. Bestmann
B.2, Verteilte Wissensorganisation in virtuellen Gemeinschaften: Vom serverzentrierten Angebot zur nutzerseitigen Strukturierung 37
T. Hampel, Prof. Dr. R. Keil-SIawik
B.3. Agenten organisieren ein Intranet - Ein agentenbasierter Ansatz der Implementierung von Organisation auf Intranets 53
Dr. U. Lechner, M. Klose, Prof. Dr. B. F. Schmid, Dr. U. Hengartner, C. Kefos,
Dr. E. Maier, O. Miler, Prof. Dr. L. Richter, Dr. R. Riedl
B.4. Vertrauen und Reputation in Onune-Anwendungen und virtuellen Gemeinschaften 69
Dr. M. Koch, Dr. K. Möslein, M. Wagner
C. TELE-LEARNINg 85
C. 1. DurchfĂĽhrung von Elektronik-Laborversuchen via Internet von einem entfernten Computer aus 85
Prof. Dr. M. E. Aue
C.2. Vorgehen zur EinfĂĽhrung von Community Systemen in Lerngemeinschaften 97
W. Bleek, B. Wolff, W. Kielas, K. Malon, T. Otto
C.3. Lerngemeinschaften auf der Net Academy - Modellierung einer internetbasierten Lernplattform für ein Masterprogramm an der Universität St. Gallen 115
S. Seufert, J. Gerhard
XII
D. MARKTPLĂ„TZE 133
D. 1. Modelle vertikaler Business-to-Business-Marktplätze - Case Study „Stahl-Industrie“ 133
J. Abrams
D.2. Ein allgemein gültiges Abrechnungssystem für Online- und Offline-Dienste - „Report on work in progress“149
Dr. W. Amme, H. Hotzel, Prof. Dr. W. Rossak, R. Stolle
D.3. Kundenorientierte Aspekte der Konzeption von Online-Shops 159
A. Barteil, H. Weinreich, W. Lamersdorf
D. 4. TECCOM - eine B2B-Lösung für den freien Autoersatzteilhandel 173
Dr. A. DziolloĂź
E. TOOLS ZUR UNTERSTĂśTZUNG VON GEMEINSCHAFTEN 188
E. l. WerkzeugunterstĂĽtzung fĂĽr das Controlling virtueller Unternehmen: das System VICOPLAN 188
Dr. T. Hess, M. Zieger
E.2. Modellierung gruppenorientierter Software-Entwicklungsprozesse mit Notes/Domino 199
Prof. Dr. R. Liskowsky, R. Pjater
E.3. Aspekte der KommunikationsunterstĂĽtzung beim elektronischen Handel im World Wide Web 223
Prof. Dr. E. Ortner, S. Overhage
E. 4. Communities in groben verteilten Systemen 241
H. Unger
F. GEMEINSCHAFTEN IN DER PRAXIS 247
F. 1. Gestaltungsaspekte von Abolventennetzwerken - Werkstattbericht aus dem HSP-geförderten F&E-Projekt „Alumni-Web 2000“ 247
Prof. Dr. W. Beuschel
F.2. VCE-KONUS - Community Engine einer Gemeinschaft mit besonderen Anforderungen in den neuen Medien 259
E. Eichenberg, H, Engelien, PD Dr. M. Engelien, M. Halatchev
F.3. Eine virtuelle Gemeinschaft fĂĽr die Planung von Servicerobotern 277
O. Tamlni, Prof. Dr. R, Dillmarm
F.4. Wie beeinflubt die Infrastruktur die Informations-Gesellschaft auf dem Lande? - Ein Situationsbericht 289
R. Weihmann
G. FACHĂśBERGREIFENDE ASPEKTE 299
G.l. GroupProcess: Partizipatives, verteiltes Design und simultane Ausführung von Ad hoc Geschäfts-Prozessen 299
C. Huth, Prof. Dr. L. Nastansky
G.2. Knowledge Management - eine alte Management-Strategie neu verpackt? 319
B. Orlowski
G. 3. Technologien fĂĽr den Aufbau von Stadtinformationssystemen auf ARBasis (Abstract) 335
Prof. Dr. Ing. T. Stautmeister
H. ASPEKTE DES INTERNETS 341
H. l. AQUILA - Quality of Service fĂĽrIP-Netzwerke 341
F. FĂĽnfstĂĽck, Prof Dr. H. HuĂźmann, A. Thomas
H.2. ĂśBER DIE VERORTUNG VON KOMMUNIKATION - DAS INTERNET UND DER WANDEL SOZIALRĂ„UMLICHER VERNETZUNG 357
T HĂĽlsmann
H.3. Internet - die Revolution der Geschäfts-Beziehungen Anspruch und
Realität in der Praxis 373
Matthias Richte
Gefährliche Abstraktionen: Regieren mittels Kriminalisierung und Raum; Beiträge 2005-2023
Gesellschaftliche Verhältnisse werden mittels Raumproduktionen ebenso wie mittels Kriminalisierungen organisiert und regiert. Beide Strategien basieren auf interessengeleiteten und folgenreichen Abstraktionen. Wo sie zusammenkommen, werden im Namen der Sicherheit vermeintlich gefährliche Räume produziert, um marginalisierte Gruppen zu kontrollieren und zu schikanieren sowie um Gentrifizierung vorzubereiten, Moralpaniken zu entfachen und Gesellschaften zu regieren. Der Band versammelt Beiträge des Autors von 2005 bis heute, die in geographischen, kriminologischen und aktivistischen Kontexten erschienen (und z.T. nicht leicht zugänglich) sind, darunter aus dem Englischen übersetzte, sowie eine neue Einleitung. Thematisiert werden mit Fokus auf Deutschland und die USA räumliche Aspekte des (Polizei-)Rechts (Gefahrenorte, Aufenthaltsverbote, Loitering Laws), Ideologien (Zero Tolerance, Broken Windows, öffentlicher Raum) und Technologien (Kriminalitätskartierung, Videoüberwachung, Predictive Policing) sowie deren Resultate (Racial Profiling, Vertreibung, Versicherheitlichung). Die Beiträge verbinden Radical Geography und Kritische Kriminologie mit Zeitdiagnosen und kritischen Interventionen
E-Learning an der Universität Rostock: Eine explorative, quantitative Online-Trenderhebung zum tatsächlichen Einsatz von Stud.IP
In der vorliegenden Dissertation wurde der Einsatz des
Lehr-/Lernmanagementsystems Stud.IP an der Universität Rostock untersucht. Die einleitenden Kapitel widmen sich einer Reflektion des E-Learnings und geben eine Übersicht zum aktuellen Stand der Online-Forschung. Der Schwerpunkt der Arbeit liegt auf der Durchführung und Reflektion der
dreistufigen Online-Trenderhebung. Die Ergebnisse der Befragung (126 Lehrende und 1164 Studierende) zeigen eine zurückhaltende Nutzung der vielen Funktionalitäten der Plattform. In einem abschließenden Kapitel werden neue Forschungsperspektiven aufgezeigt
Untersuchungen zur Risikominimierungstechnik Stealth Computing fĂĽr verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften
Die Sicherheit und Zuverlässigkeit von Anwendungen, welche schutzwürdige Daten verarbeiten, lässt sich durch die geschützte Verlagerung in die Cloud mit einer Kombination aus zielgrößenabhängiger Datenkodierung, kontinuierlicher mehrfacher Dienstauswahl, dienstabhängiger optimierter Datenverteilung und kodierungsabhängiger Algorithmen deutlich erhöhen und anwenderseitig kontrollieren. Die Kombination der Verfahren zu einer anwendungsintegrierten Stealth-Schutzschicht ist eine notwendige Grundlage für die Konstruktion sicherer Anwendungen mit zusicherbaren Sicherheitseigenschaften im Rahmen eines darauf angepassten Softwareentwicklungsprozesses.:1 Problemdarstellung
1.1 EinfĂĽhrung
1.2 Grundlegende Betrachtungen
1.3 Problemdefinition
1.4 Einordnung und Abgrenzung
2 Vorgehensweise und Problemlösungsmethodik
2.1 Annahmen und Beiträge
2.2 Wissenschaftliche Methoden
2.3 Struktur der Arbeit
3 Stealth-Kodierung fĂĽr die abgesicherte Datennutzung
3.1 Datenkodierung
3.2 Datenverteilung
3.3 Semantische VerknĂĽpfung verteilter kodierter Daten
3.4 Verarbeitung verteilter kodierter Daten
3.5 Zusammenfassung der Beiträge
4 Stealth-Konzepte für zuverlässige Dienste und Anwendungen
4.1 Ăśberblick ĂĽber Plattformkonzepte und -dienste
4.2 Netzwerkmultiplexerschnittstelle
4.3 Dateispeicherschnittstelle
4.4 Datenbankschnittstelle
4.5 Stromspeicherdienstschnittstelle
4.6 Ereignisverarbeitungsschnittstelle
4.7 Dienstintegration
4.8 Entwicklung von Anwendungen
4.9 Plattformäquivalente Cloud-Integration sicherer Dienste und Anwendungen
4.10 Zusammenfassung der Beiträge
5 Szenarien und Anwendungsfelder
5.1 Online-Speicherung von Dateien mit Suchfunktion
5.2 Persönliche Datenanalyse
5.3 Mehrwertdienste fĂĽr das Internet der Dinge
6 Validierung
6.1 Infrastruktur fĂĽr Experimente
6.2 Experimentelle Validierung der Datenkodierung
6.3 Experimentelle Validierung der Datenverteilung
6.4 Experimentelle Validierung der Datenverarbeitung
6.5 FunktionstĂĽchtigkeit und Eigenschaften der Speicherdienstanbindung
6.6 FunktionstĂĽchtigkeit und Eigenschaften der Speicherdienstintegration
6.7 FunktionstĂĽchtigkeit und Eigenschaften der Datenverwaltung
6.8 FunktionstĂĽchtigkeit und Eigenschaften der Datenstromverarbeitung
6.9 Integriertes Szenario: Online-Speicherung von Dateien
6.10 Integriertes Szenario: Persönliche Datenanalyse
6.11 Integriertes Szenario: Mobile Anwendungen fĂĽr das Internet der Dinge
7 Zusammenfassung
7.1 Zusammenfassung der Beiträge
7.2 Kritische Diskussion und Bewertung
7.3 Ausblick
Verzeichnisse
Tabellenverzeichnis
Abbildungsverzeichnis
Listings
Literaturverzeichnis
Symbole und Notationen
Software-Beiträge für native Cloud-Anwendungen
Repositorien mit ExperimentdatenThe security and reliability of applications processing sensitive data can be significantly increased and controlled by the user by a combination of techniques. These encompass a targeted data coding, continuous multiple service selection, service-specific optimal data distribution and coding-specific algorithms. The combination of the techniques towards an application-integrated stealth protection layer is a necessary precondition for the construction of safe applications with guaranteeable safety properties in the context of a custom software development process.:1 Problemdarstellung
1.1 EinfĂĽhrung
1.2 Grundlegende Betrachtungen
1.3 Problemdefinition
1.4 Einordnung und Abgrenzung
2 Vorgehensweise und Problemlösungsmethodik
2.1 Annahmen und Beiträge
2.2 Wissenschaftliche Methoden
2.3 Struktur der Arbeit
3 Stealth-Kodierung fĂĽr die abgesicherte Datennutzung
3.1 Datenkodierung
3.2 Datenverteilung
3.3 Semantische VerknĂĽpfung verteilter kodierter Daten
3.4 Verarbeitung verteilter kodierter Daten
3.5 Zusammenfassung der Beiträge
4 Stealth-Konzepte für zuverlässige Dienste und Anwendungen
4.1 Ăśberblick ĂĽber Plattformkonzepte und -dienste
4.2 Netzwerkmultiplexerschnittstelle
4.3 Dateispeicherschnittstelle
4.4 Datenbankschnittstelle
4.5 Stromspeicherdienstschnittstelle
4.6 Ereignisverarbeitungsschnittstelle
4.7 Dienstintegration
4.8 Entwicklung von Anwendungen
4.9 Plattformäquivalente Cloud-Integration sicherer Dienste und Anwendungen
4.10 Zusammenfassung der Beiträge
5 Szenarien und Anwendungsfelder
5.1 Online-Speicherung von Dateien mit Suchfunktion
5.2 Persönliche Datenanalyse
5.3 Mehrwertdienste fĂĽr das Internet der Dinge
6 Validierung
6.1 Infrastruktur fĂĽr Experimente
6.2 Experimentelle Validierung der Datenkodierung
6.3 Experimentelle Validierung der Datenverteilung
6.4 Experimentelle Validierung der Datenverarbeitung
6.5 FunktionstĂĽchtigkeit und Eigenschaften der Speicherdienstanbindung
6.6 FunktionstĂĽchtigkeit und Eigenschaften der Speicherdienstintegration
6.7 FunktionstĂĽchtigkeit und Eigenschaften der Datenverwaltung
6.8 FunktionstĂĽchtigkeit und Eigenschaften der Datenstromverarbeitung
6.9 Integriertes Szenario: Online-Speicherung von Dateien
6.10 Integriertes Szenario: Persönliche Datenanalyse
6.11 Integriertes Szenario: Mobile Anwendungen fĂĽr das Internet der Dinge
7 Zusammenfassung
7.1 Zusammenfassung der Beiträge
7.2 Kritische Diskussion und Bewertung
7.3 Ausblick
Verzeichnisse
Tabellenverzeichnis
Abbildungsverzeichnis
Listings
Literaturverzeichnis
Symbole und Notationen
Software-Beiträge für native Cloud-Anwendungen
Repositorien mit Experimentdate