004 Informatik
Refine
Year of publication
- 2022 (8) (remove)
Document Type
- Conference Proceeding (5)
- Article (2)
- Bachelor Thesis (1)
Keywords
- Business Simulation (1)
- Digitalisierung (1)
- Experiment (1)
- Future Skills (1)
- HTML (1)
- Hochschullehre (1)
- Interviews (1)
- Inverted Classroom (1)
- Literaturanalyse (1)
- OMNeT++ (1)
Institute
- Fakultät IuI (6)
- Fakultät WiSo (2)
This paper presents a framework for OMNeT++ which includes time synchronization model for WLANs. Synchronization is based on the Generalized Precision Time Protocol (gPTP) standard, which aims to achieve an accuracy of less than 100 nanoseconds. The presented model is developed and implemented in OMNeT++, a discrete event network simulator, using its INET library. A new type of WLAN node is modeled which supports time synchronization at the Link layer. A clock module for WLAN nodes is also modeled which implements variable clock drift to simulate noise interference in clock frequency oscillators. Simulations with our WLAN nodes are done and the results show that using gPTP based time synchronization in wireless networks, accuracy of ±3ns can be achieved.
Aufgrund der Folgen des Klimawandels bekommen klimaanpassende Maßnahmen immer mehr Bedeutung. Durch versiegelte Flächen und Starkregen können einerseits Überschwemmungen entstehen, anderseits führen Hitze und wenig Niederschlag zu Trockenheit und Wassermangel. Deswegen ist es wichtig, klimaanpassende Maßnahmen zu fördern und diese den Bürgern näher zu bringen.
Das Ziel dieser Bachelorarbeit ist, eine Webanwendung zu entwickeln, die die Bürger zur Nutzung von Regenwasser und zu Entsiegelungen als klimaanpassende Maßnahmen motiviert, indem Nutzern eine individuelle Berechnung der Kosten und des Nutzens angeboten wird. Dafür folgt die Entwicklung der Webanwendung dem menschzentrierten Gestaltungsprozess, um eine hohe Benutzerfreundlichkeit zu erreichen. Es werden Usability-Tests als Evaluation durchgeführt.
Die Ergebnisse der Evaluation zeigen, dass die entwickelte Webanwendung die Nutzer zufriedenstellt und die Anforderungen erfüllt. Der menschzentrierte Gestaltungsprozess ist für das betrachtete Themenfeld ein wirksames und zielführendes Vorgehen bei der Entwicklung interaktiver Systeme.
Pandemie, Nachfrageschocks und Krieg können Unternehmen an den Rand Ihrer Überlebensfähigkeit treiben. Eine Stärkung der Resilienz und der Nachhaltigkeit ist nachweislich durch Digitalisierung möglich. Aber welche Aspekte der Digitalisierung sind für die unternehmerische Resilienz besonders relevant und werden in der Praxis zielorientiert verfolgt? Diese Arbeit nutzt einen Multimethodenansatz, bestehend aus einem systematischen Literaturreview sowie aus semi-strukturierten Experteninterviews, um die obigen Fragen zu adressieren. Die Ergebnisse indizieren, dass aktuell die drei Themenfelder Dynamic Pricing, Process Mining und Self-Service Reporting/BI besonderen Fokus genießen. Andere Themenfelder hingegen, wie Neurale Netze, Blockchain Technologie, Gamification oder Text Mining werden in der Literatur zwar intensiv diskutiert, finden in der Praxis allerdings nach wie vor selten Einzug.
Studien indizieren, dass die Generation Z, die sogenannten „Digital Natives“, einen leichten Zugang zu Informations- und Kommunikationstechnologien (IKT) hat. Zugleich attribuieren sich die Individuen dieser Generation auch selbst eine hohe IKT-Affinität. Diese Kombination legt gewisse Lehrmethoden (wie Selbststudium oder Projektarbeit) im Rahmen der Hochschullehre auch für ERP-Systeme nahe. An diesem Punkt setzt dieser Beitrag an und zeigt in einem Experiment anhand von zwei SAP-Lernumgebungen mit vier Studierendengruppen, dass die unreflektierte und implizite Annahme der hohen IKT-Affinität recht trügerisch und kontraproduktiv für die Lehre ist. Von Studierenden selbst gewählte Lernmethoden haben dabei das Nachsehen. Damit einhergehend führen mehrdimensionale Lehrmethoden zu messbar höheren Lernerfolgen. Theoretisch begleitet wird diese Arbeit vom Technology Acceptance Model (TAM).
Die Anforderungen an zukünftige Teilnehmende eines Arbeitsmarktes verändern sich. Das von Frithjof Bergmann begründete Prinzip der Neuen Arbeit (Bergmann, 2004) ist aktuell Gegenstand zahlreicher Diskussionen und Debatten über aktuelle und zukünftige Arbeitswelten. Die sich daraus ergebenden Kompetenzanforderungen passen mit der Lehre in Hochschulen wenig zusammen. Zunehmend werden agile Lernszenarien diskutiert.
Das Inverted Classroom Modell (ICM) erfreut sich seit einigen Jahren großer Beliebtheit in der Hochschullehre. Aus Studierendensicht ist die Teilnahme an einer ICM-Veranstaltung aber eine Herausforderung. Für ein erfolgreiches Lernen sind insbesondere personale Kompetenzen wie Selbstmotivation, Durchhaltevermögen und Selbstregulationskompetenz erforderlich (Pöpel & Morisse, 2019). Um diesem Umstand entgegenzuwirken, wurde vom Autor ICM mit Ideen aus Scrum für eine Informatik-Lehrveranstaltung kombiniert (siehe auch (Morisse & Heidemann, 2021)). Die Wirkung von Scrum kann sich nur entfalten, wenn die Arbeit in einzelne Sprints aufgeteilt wird und bei der Bearbeitung der Sprints auch die eigene Zusammenarbeit im Rahmen einer Retrospektive kritisch reflektiert wird. Zu diesem Zweck wird der gesamte Inhalt der Lehrveranstaltung in eine Anzahl von thematischen Blöcken aufgeteilt, die als Lehr- und Lerninhalte für die Lern-Sprints der Scrum-Umsetzung werden. Für jeden Themenblock müssen die theoretischen Inhalte erarbeitet sowie eine eigenständige Zusammenfassung formuliert werden. Ergänzend dazu wurde ein Software-Produkt definiert, in dessen Rahmen die theoretischen Inhalte einfließen konnten.
Die Durchführung eines Reviews und einer Retrospektive schließen bei Scrum einen Sprint ab. Genau dies lässt sich auch im Hochschulkontext sehr gut als Feedback-Instrument durchführen. Das Review bestand in der Inspektion der entwickelten Software. Mit der Retrospektive wird die eigene Zusammenarbeit im Team kritisch reflektiert. Ein besonderes Augenmerk verdient der kommunikative Stil zwischen Lehrenden und Studierenden. Bei einem Veranstaltungskonzept, welches getragen wird von Interaktion und Diskussion, kommt einer empathischen und wertschätzenden Kommunikation eine besondere Bedeutung zu. Das dies in der vorgestellten Veranstaltung scheinbar gelungen ist, zeigt das Zitat eines der teilnehmenden Studierenden „Ich freue mich immer auf die Review-Termine“. Zur Erinnerung: Das Review ist der Termin zur Vorstellung des erreichten Ergebnisses, also eher ein Prüfungs-Setting, bei dem Studierende ihre Arbeit präsentieren. Weitere positive Resonanzmerkmale durch die Studierenden waren die hoffnungsvollen Fragen, ob denn die Veranstaltungen im kommenden Semester auch nach ICMScrum organisiert sind.
Today's development of client-side web applications is based on one of the JavaScript-frameworks, such as Angular or React. The excessive dependencies that arise in the ecosystem from the Node-Package-Manager increase the security risk and the dependency of your own web application on third-party packages. Moreover, the frameworkless approach proposes a renaissance of classic web development, because it strives to avoid external dependencies as far as possible and to fall back on the standards. Whether the implementation achieves maintainability and security of frameworks is questionable. Therefore, it makes sense to research which core concepts of the frameworks meet the requirements for maintainability and security and how these are implemented. The novelty is that the concepts to be explored are moved to a standard in order to ensure the developer efficiency, security, performance and maintainability in the long term. This allows existing approaches to focus on other essential features.
The Internet of Things (IoT) is the enabler for new innovations in several domains. It allows the connection of digital services with real, physical entities. These entities are devices of different categories and range in size from large machinery to tiny sensors. In the latter case, devices are typically characterized by limited resources in terms of computational power, available memory and sometimes limited power supply. As a consequence, the use of security algorithms requires expert knowledge in order for them to work within the limited resources. That means to find a suitable configuration for the algorithms to perform properly on the device. On the other side, there is the desire to protect valuable assets as strong as possible. Usually, security goals are captured in security policies, but they do not consider resource availability on the involved device and their consumption while executing security algorithms. This paper presents a resource aware information exchange model and a generation tool that uses high-level security policies as input. The model forms the conceptual basis for an automated security configuration recommendation system.
Power consumption has become a major design constraint, especially for battery-powered embedded systems. However, the impact of software applications is typically considered in later phases, where both software and hardware parts are close to their finalization. Power-related issues must be detected in early stages to keep the development costs low, satisfy time-to-market, and avoid cost-intensive redesign loops. Moreover, the variety of hardware components, architectures, and communication interfaces make the development of embedded software more challenging. To manage the complexity of software applications, approaches such as model-driven development (MDD) may be used. This article proposes a power-estimation approach in MDD for software application models in early development phases. A unified modeling language (UML) profile is introduced to model power-related properties of hardware components. To determine the impact of software applications, we defined two analysis methods using simulation data and a novel in-the-loop concept. Both methods may be applied at different development stages to determine an energy trace, describing the energy-related behavior of the system. A novel definition of energy bugs is provided to describe power-related misbehavior. We apply our approach to a sensor node example, demonstrate an energy bug detection, and compare the runtime and accuracy of the analysis methods.