004 Datenverarbeitung; Informatik
Refine
Year of publication
- 2016 (39) (remove)
Document Type
- Article (13)
- Doctoral Thesis (13)
- Monograph/Edited Volume (8)
- Conference Proceeding (2)
- Postprint (2)
- Preprint (1)
Keywords
- Electronic and spintronic devices (2)
- Semiconductors (2)
- cloud computing (2)
- computer security (2)
- machine learning (2)
- virtual machines (2)
- virtuelle Maschinen (2)
- 3D Drucken (1)
- 3D Semiotik (1)
- 3D Visualisierung (1)
- 3D point clouds (1)
- 3D printing (1)
- 3D semiotics (1)
- 3D visualization (1)
- Abbrecherquote (1)
- Anleitung (1)
- Bachelorstudierende der Informatik (1)
- Bildverarbeitung (1)
- Cloud Computing (1)
- Cloud-Sicherheit (1)
- Cloud-Speicher (1)
- Computer Science (1)
- Computersicherheit (1)
- DDoS (1)
- Deurema Modellierungssprache (1)
- Didaktik der Informatik (1)
- Discrimination Networks (1)
- FRP (1)
- Feedback Loop Modellierung (1)
- Fehlerinjektion (1)
- Fehlertoleranz (1)
- Fitness-distance correlation (1)
- Forschungskolleg (1)
- Forschungsprojekte (1)
- Functional Lenses (1)
- Future SOC Lab (1)
- GPU (1)
- Geodaten (1)
- Graph-basierte Suche (1)
- Hasso Plattner Institute (1)
- Hasso-Plattner-Institut (1)
- Hochschulsystem (1)
- In-Memory Technologie (1)
- In-Memory technology (1)
- In-Memory-Datenbank (1)
- Informatik (1)
- Informatik-Studiengänge (1)
- Informatikvoraussetzungen (1)
- Inkrementelle Graphmustersuche (1)
- Interaktionsmodel (1)
- Internet Security (1)
- Internet-Sicherheit (1)
- Kartografisches Design (1)
- Klassifikation (1)
- Klausurtagung (1)
- Kollaborationen (1)
- LIDAR (1)
- Laser Cutten (1)
- Laufzeitmodelle (1)
- Lehrer (1)
- Live-Programmierung (1)
- Machine Learning (1)
- Malware (1)
- Maschinelles Lernen (1)
- Morphic (1)
- Multicore Architekturen (1)
- Nested Graph Conditions (1)
- Newspeak (1)
- Nichtfotorealistische Bildsynthese (1)
- Ph.D. retreat (1)
- Point-based rendering (1)
- Probleme in der Studie (1)
- Professoren (1)
- Programmierung (1)
- Ressourcenoptimierung (1)
- Runtime analysis (1)
- Sammlungsdatentypen (1)
- Satisfiability (1)
- Service-oriented Systems Engineering (1)
- Software-Testen (1)
- Sozialen Medien (1)
- Spam (1)
- Spam-Erkennung (1)
- Spam-Filtering (1)
- Speicheroptimierungen (1)
- Stilisierung (1)
- Studentenerwartungen (1)
- Studentenhaltungen (1)
- Synchronisation (1)
- Systeme von Systemen (1)
- Theoretischen Vorlesungen (1)
- Universität Bagdad (1)
- Universität Potsdam (1)
- Universitätseinstellungen (1)
- Unveränderlichkeit (1)
- Verlässlichkeit (1)
- Verteilungsalgorithmus (1)
- Virtualisierung (1)
- Visualization (1)
- Vorhersage (1)
- Wirtschaftsinformatik (1)
- Zugriffskontrolle (1)
- access control (1)
- adaptive Systeme (1)
- adaptive systems (1)
- artifical intelligence (1)
- big data services (1)
- business informatics (1)
- cartographic design (1)
- changing the study field (1)
- changing the university (1)
- collaborations (1)
- collection types (1)
- combined task and motion planning (1)
- computer science education (1)
- data center management (1)
- dependability (1)
- deurema modeling language (1)
- direct manipulation (1)
- direkte Manipulation (1)
- discrimination networks (1)
- dropout (1)
- dynamic typing (1)
- dynamic programming languages (1)
- dynamische Programmiersprachen (1)
- dynamische Sprachen (1)
- email spam detection (1)
- fault injection (1)
- fault tolerance (1)
- feedback loop modeling (1)
- functional lenses (1)
- functional programming (1)
- funktionale Programmierung (1)
- geospatial data (1)
- graph queries (1)
- higher education (1)
- human computer interaction (1)
- image processing (1)
- immutable values (1)
- incremental graph pattern matching (1)
- künstliche Intelligenz (1)
- live programming (1)
- malware detection (1)
- manipulation planning (1)
- maschinelles Lernen (1)
- maschninelles Lernen (1)
- memory optimization (1)
- morphic (1)
- multicore architectures (1)
- nested graph conditions (1)
- non-photorealistic rendering (1)
- pattern recognition (1)
- professors (1)
- reactive (1)
- reaktive Programmierung (1)
- research projects (1)
- research school (1)
- runtime models (1)
- service-oriented systems engineering (1)
- software testing (1)
- structured output prediction (1)
- strukturierte Vorhersage (1)
- study problems (1)
- stylization (1)
- synchronization (1)
- systems of systems (1)
- teachers (1)
- tutorial section (1)
- zuverlässigen Datenverarbeitung (1)
E-Learning-Anwendungen bieten Chancen für die gesetzlich vorgeschriebene Inklusion von Lernenden mit Beeinträchtigungen. Die gleichberechtigte Teilhabe von blinden Lernenden an Veranstaltungen in virtuellen Klassenzimmern ist jedoch durch den synchronen, multimedialen Charakter und den hohen Informationsumfang dieser Lösungen kaum möglich.
Die vorliegende Arbeit untersucht die Zugänglichkeit virtueller Klassenzimmer für blinde Nutzende, um eine möglichst gleichberechtigte Teilhabe an synchronen, kollaborativen Lernszenarien zu ermöglichen. Im Rahmen einer Produktanalyse werden dazu virtuelle Klassenzimmer auf ihre Zugänglichkeit und bestehende Barrieren untersucht und Richtlinien für die zugängliche Gestaltung von virtuellen Klassenzimmern definiert. Anschließend wird ein alternatives Benutzungskonzept zur Darstellung und Bedienung virtueller Klassenzimmer auf einem zweidimensionalen taktilen Braille-Display entwickelt, um eine möglichst gleichberechtigte Teilhabe blinder Lernender an synchronen Lehrveranstaltungen zu ermöglichen. Nach einer ersten Evaluation mit blinden Probanden erfolgt die prototypische Umsetzung des Benutzungskonzepts für ein Open-Source-Klassenzimmer. Die abschließende Evaluation der prototypischen Umsetzung zeigt die Verbesserung der Zugänglichkeit von virtuellen Klassenzimmern für blinde Lernende unter Verwendung eines taktilen Flächendisplays und bestätigt die Wirksamkeit der im Rahmen dieser Arbeit entwickelten Konzepte.
Dieser Beitrag diskutiert die Konzeption eines Software-Projektpraktikums im Bereich E-Learning, welches Lehramts- und Fachstudierenden der Informatik ermöglicht, voneinander zu profitieren und praxisrelevante Ergebnisse generiert. Vorbereitungen, Organisation und Durchführung werden vorgestellt und diskutiert. Den Abschluss bildet ein Ausblick auf die Fortführung des Konzepts und den Ausbau des Forschungsgebietes.
Das „Startprojekt“
(2016)
Absolventinnen und Absolventen unserer Informatik-Bachelorstudiengänge benötigen für kompetentes berufliches Handeln sowohl fachliche als auch überfachliche Kompetenzen. Vielfach verlangen wir von Erstsemestern in Grundlagen-Lehrveranstaltungen fast ausschließlich den Aufbau von Fachkompetenz und vernachlässigen dabei häufig Selbstkompetenz, Methodenkompetenz und Sozialkompetenz. Gerade die drei letztgenannten sind für ein erfolgreiches Studium unabdingbar und sollten von Anfang an entwickelt werden. Wir stellen unser „Startprojekt“ als einen Beitrag vor, im ersten Semester die eigenverantwortliche, überfachliche Kompetenzentwicklung in einem fachlichen Kontext zu fördern.
Aus einer Vergleichsstudie mit starken und schwachen Problemlösern konnten Erkenntnisse über die effizienten Herangehensweisen von Hochleistern an Informatikprobleme gewonnen werden. Diese Erkenntnisse wurden in einem Lehrvideo zum informatischen Problemlösen didaktisch aufgearbeitet, sodass Lernenden der Einsatz von Baumstrukturen und Rekursion im konkreten Kontext gezeigt werden kann. Nun wurde die tatsächliche Lernwirksamkeit des Videos sowie die Definition der Zielgruppe in einer Vergleichsstudie mit 66 Studienanfängern überprüft.
Der Unterricht großer Studierendengruppen im wissenschaftlichen Schreiben birgt vielfältige organisatorische Herausforderungen und eine zeitintensive Betreuung durch die Dozenten. Diese Arbeit stellt ein Lehrkonzept mit Peer-Reviews vor, in dem das Feedback der Peers durch eine automatisierte Analyse ergänzt wird. Die Software Confopy liefert metrik- und strukturbasierte Hinweise für die Verbesserung des wissenschaftlichen Schreibstils. Der Nutzen von Confopy wird an 47 studentischen Arbeiten in Draft- und Final-Version illustriert.
Informatik-Studierende haben in der Mehrzahl Schwierigkeiten, einen Einstieg in die Theoretische
Informatik zu finden und die Leistungsanforderungen in den
Endklausuren der zugehörigen Lehrveranstaltungen zu erfüllen. Wir argumentieren, dass dieser Symptomatik mangelnde Kompetenzen im Umgang mit abstrakten und stark formalisierten Themeninhalten zugrunde liegen und schlagen vor, einen Beweisassistenten als interaktives Lernwerkzeug in der Eingangslehre der Theoretischen Informatik zu nutzen, um entsprechende Kompetenzen zu stärken.
Dieser Beitrag diskutiert den Einsatz von interaktiven und automatischen Theorembeweisern in der universitären Lehre. Moderne Theorembeweiser scheinen geeignet zur Implementierung des dialogischen Lernens und als E-Assessment-Werkzeug in der Logikausbilding. Exemplarisch skizzieren wir ein innovaties Lehrprojekt zum Thema „Komputationale Metaphysik“, in dem die zuvor genannten Werkzeuge eingesetzt werden.
Die Unterrichtsmethode Stationsarbeit kann verwendet werden, um Individualisierung und Differenzierung im Lernprozess zu ermöglichen. Dieser Beitrag schlägt Aufgabenformate vor, die in einer Stationsarbeit über das Klassendiagramm aus der Unified Modeling Language verwendet werden können. Die Aufgabenformate wurden bereits mit Studierenden erprobt.
Recently, due to an increasing demand on functionality and flexibility, beforehand isolated systems have become interconnected to gain powerful adaptive Systems of Systems (SoS) solutions with an overall robust, flexible and emergent behavior. The adaptive SoS comprises a variety of different system types ranging from small embedded to adaptive cyber-physical systems. On the one hand, each system is independent, follows a local strategy and optimizes its behavior to reach its goals. On the other hand, systems must cooperate with each other to enrich the overall functionality to jointly perform on the SoS level reaching global goals, which cannot be satisfied by one system alone. Due to difficulties of local and global behavior optimizations conflicts may arise between systems that have to be solved by the adaptive SoS.
This thesis proposes a modeling language that facilitates the description of an adaptive SoS by considering the adaptation capabilities in form of feedback loops as first class entities. Moreover, this thesis adopts the Models@runtime approach to integrate the available knowledge in the systems as runtime models into the modeled adaptation logic. Furthermore, the modeling language focuses on the description of system interactions within the adaptive SoS to reason about individual system functionality and how it emerges via collaborations to an overall joint SoS behavior. Therefore, the modeling language approach enables the specification of local adaptive system behavior, the integration of knowledge in form of runtime models and the joint interactions via collaboration to place the available adaptive behavior in an overall layered, adaptive SoS architecture.
Beside the modeling language, this thesis proposes analysis rules to investigate the modeled adaptive SoS, which enables the detection of architectural patterns as well as design flaws and pinpoints to possible system threats. Moreover, a simulation framework is presented, which allows the direct execution of the modeled SoS architecture. Therefore, the analysis rules and the simulation framework can be used to verify the interplay between systems as well as the modeled adaptation effects within the SoS. This thesis realizes the proposed concepts of the modeling language by mapping them to a state of the art standard from the automotive domain and thus, showing their applicability to actual systems. Finally, the modeling language approach is evaluated by remodeling up to date research scenarios from different domains, which demonstrates that the modeling language concepts are powerful enough to cope with a broad range of existing research problems.
In order to evade detection by network-traffic analysis, a growing proportion of malware uses the encrypted HTTPS protocol. We explore the problem of detecting malware on client computers based on HTTPS traffic analysis. In this setting, malware has to be detected based on the host IP address, ports, timestamp, and data volume information of TCP/IP packets that are sent and received by all the applications on the client. We develop a scalable protocol that allows us to collect network flows of known malicious and benign applications as training data and derive a malware-detection method based on a neural networks and sequence classification. We study the method's ability to detect known and new, unknown malware in a large-scale empirical study.