Beitrags-Archiv für die Kategory 'Studium'

Meine Diplomarbeit

Freitag, 8. Mai 2009 16:40

Meine Diplomarbeit aus dem Bereich Embedded SOA mit dem etwas sperrigen Titel “Das Leistungspotential von DPWS für Service-orientiertes Ubiquitäres Computing” ist nun fertig und kann hier bei Interesse gelesen werden.

Hier die Kurzfassung:

Mit der zunehmenden Durchdringung des Alltags mit intelligenten Computersystemen liegt ein großes Potential für Innovationen in der engeren Integration der bereits bestehenden Anwendungen auf diesen Geräten. Neben den hohen technischen Anforderungen der dafür erforderlichen Vernetzung, ist auch die Entwicklung der notwendigen Software mit komplexen Herausforderungen konfrontiert. Die Realisierung von ubiquitären Anwendungen erfordert Flexibilität, Dynamik und Interoperabilität auf einer technischen Plattform, die durch eingeschränkte Ressourcen gekennzeichnet ist.

Die Ergebnisse zeigen, dass noch nicht alle Anforderungen einer ubiquitären Software durch DPWS erfüllt werden können. Trotzdem besitzt DPWS durch seine Stärken bei der interoperablen Interaktion zwischen  heterogenen Geräten und der dynamischen Bestimmung von Standortinformationen zur Laufzeit ein großes Innovationspotential in verschiedenen Anwendungsbereichen. Allerdings schlägt sich die erreichte Dynamik
und die lose Kopplung auch in längeren Latenzen nieder, so dass Web Services ihren Einsatz als Middleware nicht allein durch ihre Performance begründen können.

In dieser Diplomarbeit wird die Realisierung der ubiquitären Anwendungen durch Web Services auf eingebetteten Geräten mit dem Devices Profile for Web Services (DPWS) untersucht. Nach einer vergleichenden Analyse der Anforderungen einer ubiquitären Software mit den Fähigkeiten des Devices Profile for Web Services, wird empirisch ermittelt, welcher Grad an Dynamik, Flexibilität und Performance mit diesem Ansatz bereits heute erreicht werden kann. Grundlage für diese Analyse ist die Messung von Latenzen für Interaktionen zwischen Web Services auf eingebetteten Geräten.

Hier kann die komplette Arbeit als PDF heruntergeladen werden.

Thema: Diplomarbeit | Kommentare (0) | Autor:

Web-Sudoku in AJAX mit dem ZK Framework

Donnerstag, 11. September 2008 20:13

Für das Seminar “Software Projekt” am Lehrstuhl “Operations Research” habe ich eine Web-Anwendung mit AJAX Unterstützung entwickelt. Die Idee bestand in der Erstellung einer Anwendung zum Testen von Algorithmen zu einer besonderen Problem-Klasse: die Exact-Cover Probleme. Ein Sudoku ist ein Spezialfall eines solchen Problems und wurde daher als publikumswirksamer Kandidat ausgewählt.

Das Programm basiert auf einem Apache Tomcat Server und verwendet das ZK Framework zur Umsetzung von AJAX. Schließlich soll die Anwendung nachher ein modernes Gefühl vermitteln. Auf den Webseiten des Lehrstuhls kann man die Anwendung mittlerweile schon in Aktion erleben. Neugierige – oder auch ZK-Framework-Interessierte – können sich im SVN Projektarchiv auch den Quellcode ansehen.

Zum Download:

  • Dokumentation: Link [PDF, 1.6MB]
  • Volles Projektarchiv: Link [SVN Projektpfad]

Thema: Code-Schnipsel, Operations Research, Web Programmierung | Kommentare (0) | Autor:

Bewertungskriterien einer Diplomarbeit

Mittwoch, 28. Mai 2008 14:19

Da ich gerade an meiner eigenen Diplomarbeit schreibe, ist diese Frage ein zentraler Punkt sowohl bei der Wahl des Themas, als auch bei der inhaltlichen Ausgestaltung der Arbeit. Nach einem sehr aufschlußreichen Gespräch mit meinem betreuenden Professor, möchte ich an dieser Stelle die wesentlichen Kerngedanken noch einmal aufgreifen.

Eine Diplomarbeit wird nicht daran gemessen, wie toll, hip oder cool die Thematik oder die Methodik ist.

Das Ziel einer Diplomarbeit ist der Nachweis, dass der Diplomand die wissenschaftliche Methode beherrscht. Dazu gehört eine klare Problemstellung, ein objektives Meßinstrument, um den Fortschritt oder die Verbesserung zu dokumentieren, und eine Analyse bei der die Ergebnisse in Beziehung zu anderen Forschungsergebnissen gesetzt und sinnvoll bewertet wird.

Als Thema genügt daher ein relativ kleiner, abgesteckter Rahmen, welcher wiederum erschöpfend behandelt werden sollte.

Das Kernziel einer Diplomarbeit und auch jeder wissenschaftlichen Arbeit ist das Streben nach Objektivität, also Intersubjektivität.

Neben der Verwendung eines “Messinstrumentes” zur Quantifizierung des Fortschritts besteht auch die Möglichkeit, in der Diplomarbeit eine allgemein anerkannte, qualitative Grenze zu überschreiten. Zum Beispiel: Bisher passte die Software X nicht auf Gerät Y wegen zu hoher Anforderungen an Z. Aufgrund der Arbeit passt nun doch die Software X auf Gerät Y.

Ansonsten gilt, Kriterien und Anforderungen sind das Ergebnis von “Verhandlungen” zwischen dem Diplomanden und seinen Betreuern. Es lohnt sich also das Gespräch mit ihnen zu suchen.

Thema: Diplomarbeit | Kommentare (2) | Autor:

Studienarbeit: Nutzerbasierte Zugriffskontrolle für IEEE 802.11 Netze

Samstag, 26. April 2008 22:31

Es geht in meiner Studienarbeit um die Beschreibung einer Methode, wie man den Zugang zu drahtlosen Netzwerken einfacher gestalten kann. Statt wie bisher einen schwer zu merkenden WEP oder WPA Schlüssel als Zugriffskontrolle zu nutzen, wird hier mit Nutzernamen und Passworten gearbeitet.

Damit wird zugleich ein neues Konzept umgesetzt, denn es werden damit nicht mehr Maschinenmerkmale, wie MAC-Adressen oder gespeicherte WEP/WPA Schlüssel, verwendet. Anstelle von Maschinenmerkmalen können nun Personen- bzw. Nutzermerkmale zur Authentifikation eingesetzt werden. Dies führt zu einer wesentlich erhöhten Flexibilität.

Um eine gewisse Skalierbarkeit zu gewährleisten, wird zusätzlich ein zentraler Authentifikationsserver eingesetzt. Weiterhin wird das gesamte Szenario nur mit OpenSource Software umgesetzt.

Studienarbeit (PDF)
Studienarbeit (Komplett, .tar.bz2 Archiv)

Thema: Studienarbeit | Kommentare (0) | Autor:

Stochastik für Informatiker

Samstag, 26. April 2008 22:27

Für jeden Informatiker an der Humboldt Universität gehört das sogenannte mathematische Ergänzungsfach zu Curriculum für den erfolgreichen Informatiker. Eine Klausur am Ende der Veranstaltung überprüft den Lernzuwachs der Studenten.

Glücklicherweise durfte unser Jahrgang einen Notizzettel mit Formeln und Hinweisen als Hilfmittel für die Klausur verwenden. Dieser Zettel kann hier heruntergeladen werden.

Notizen für die Prüfung in Stochastik (PDF)
Notizen für die Prüfung in Stochastik (LaTeX Code)

Thema: Prüfungen | Kommentare (0) | Autor:

Prüfungsvorbereitung: C++, SDL, ODEMx

Samstag, 26. April 2008 22:25

Dies war eine große Prüfung in meinem Informatik-Studium. Sie bestand aus drei Teilen:

  1. C++ als objektorientierte Sprache, mit dem Anspruch die Sprache komplett zu behandeln
  2. SDL (Specification and Description Language) als Spezifikationssprache für verteilte Systeme und deren Kommunikationsprotokolle, mit einem Schwerpunkt auf SDL-2000
  3. ODEMx als Simulationsbibliothek, geschrieben in C++ und auf ODEM aufgebaut, zur Simulation von zeitdiskreten und zeitkontinuierlichen Prozessen

Als Vorbereitung auf diese Prüfung habe ich zu den einzelnen Themenkomplexen Zusammenfassungen erarbeitet, die dieses Thema umfassend beschreiben sollten.

Diese Zusammenfassungen können hier runtergeladen werden, heben aber keinen Anspruch auf Vollständigkeit oder Richtigkeit der Darstellungen.

Die Originalinhalte entstammen den Vorlesungen von Herrn Prof. Fischer und Herrn Dr. Ahrens von der Humboldt Universität zu Berlin.

Zusammenfassung: C++
Zusammenfassung: SDL
Zusammenfassung: ODEMx

Thema: Prüfungen | Kommentare (1) | Autor:

Wie untersucht man Online Social Networks mit Graph Metriken?

Samstag, 26. April 2008 22:18

Es handelt sich hier um eine Hausarbeit zu einem BWL Seminar. Es ist ein sehr interessantes Thema und die Recherchen dazu haben mir sehr viel Spaß gemacht. Eventuell wird es zu diesem Thema einen Vortrag auf der Transmediale/2008 geben.

Ein kurzer Einblick zum Inhalt:

Online Social Networks, wie zum Beispiel XING oder StudiVZ, gewinnen zusehends an Popularität, so dass die langsam als ein eigenständiges soziales Netzwerk angesehen werden können.

Für klassische soziale Netzwerke existieren nun schon verschiedene Analysemethoden, die Teil der Forschungsdisziplin Social Network Analysis (SNA) sind. Lassen sich diese Methoden, die auf Graphentheorie basieren nun einfach auf die online social networks übertragen?

Dazu wird zunächst ein kurzer Überblick über Graphentheorie und die Analysemethoden gegeben. Dann wird eine generische Transformation von den Daten eines online-social-networks in einen Graphen eingeführt.

Schließlich dient ein Fallbeispiel zur Erkennung Terror-Zellen der Illustration des Analyseansatzes und verdeutlicht die Wichtigkeit der korrekten Interpretation der Analyseergebnisse.

Es gibt hier sowohl das Paper an sich, aber auch die Seminarpräsentationen zum Download. Viel Spaß beim Lesen.

Präsentation zum Thema: Social Network Analysis with Graphs
Hausarbeit zum Thema: Social Network Analysis with Graphs

Thema: Social Networks | Kommentare (0) | Autor:

Web 2.0 und “Privacy Issues”

Samstag, 26. April 2008 22:14

In diesem Seminar der Wirtschaftsinformatik suchte ich mir als Thema den spannenden Entwicklungskonflikt zwischen dem Schutz der Privatsphäre und der Offenheit und Transparenz von Web 2.0.

Bei der Analyse der Situation gelangt man unweigerlich zu der Fragestellung, welche Erwartungen die Nutzer von Web 2.0 bezüglich ihrer Privatsphäre haben (können).

Ist Web 2.0 also eher als ein Privater Raum oder eher als Öffentlichkeit zu sehen. Um dies zu klären nutze ich ein Konzept aus der Stadtsoziologie, um Merkmale von privaten und öffentlichen Räumen an Web 2.0 nachzuweisen.

Kick-Off Präsentation zum Thema: Web2.0 and Privacy Issues
Midterm Präsentation zum Thema: Web2.0 and Privacy Issues
Final Präsentation zum Thema: Web2.0 and Privacy Issues

Hausarbeit (kurz) zum Thema: Web2.0 and Privacy Issues
Hausarbeit (lang) zum Thema: Web2.0 and Privacy Issues

Thema: Social Networks | Kommentare (0) | Autor:

Fremdortung mittels IEEE 802.11

Samstag, 26. April 2008 22:07

Diese Arbeit entstand im Rahmen der Vorlesungsreihe “Zuverlässige Systeme” und “EMES” als studentisches Projekt. Mit der Software MagicMap, hatte der Lehrstuhl ROK schon ein System entwickelt, mit dem sich ein Client entsprechend der empfangenen AccessPoints in der Umgebung selber orten konnte (Selbstortung).

Unser Projekt sollte nun einen Client – möglichst ohne dessen Wissen – orten können.

Typischerweise treten hierbei vermehrt rechtliche Fragen sowie Fragen zum Schutz vor dieser Fremdortung auf. Die Fremdortung ist in vielen Anwendungsfällen aber erwünscht und wichtig, etwa beim Asset Tracking & Tracing.

Projektarbeit zum Thema: Fremdortung mit IEEE 802.11

Thema: Netzwerke | Kommentare (0) | Autor:

High Performance Computing

Samstag, 26. April 2008 21:46

Ein freiwillig gewähltes Thema im Rahmen der Veranstaltung Rechnerkommunikation. In diesem Zusammenhang werden verschiedene Techniken der Clusternetzwerk-Technologie vorgestellt und miteinander verglichen.

Ebenfalls enthalten ist auch die Beschreibung einer High-Availability Lösung mittels Heartbeat – die kleinste Form eines ausfallsicheren Clusters.

Hausarbeit zum Thema: Vernetzung im Clusterumfeld

Präsentation zum Thema: Netzwerke im Clusterumfeld

Thema: Netzwerke | Kommentare (0) | Autor: