Filtern
Erscheinungsjahr
- 2008 (85) (entfernen)
Dokumenttyp
- Studienarbeit (25)
- Diplomarbeit (23)
- Dissertation (15)
- Ausgabe (Heft) zu einer Zeitschrift (14)
- Bachelorarbeit (5)
- Masterarbeit (3)
Volltext vorhanden
- ja (85) (entfernen)
Schlagworte
- Bildverarbeitung (3)
- Computerspiel (3)
- Analyse durch Synthese (2)
- Business Intelligence (2)
- Computergrafik (2)
- E-IMS (2)
- E-Partizipation (2)
- Electronic Government (2)
- Evaluation (2)
- Informatik (2)
- Informationssystem (2)
- Java (2)
- Markerloses Tracking (2)
- Programmierung (2)
- Robotik (2)
- Rollenspiel (2)
- Simulation (2)
- Tracking (2)
- Universität Koblenz-Landau (2)
- VNUML (2)
- information system (2)
- 3D Painting (1)
- 3D-Abbildungen (1)
- 3D-Modell (1)
- ATMega 16 (1)
- ATmega644 (1)
- ATtiny2313 (1)
- Abduktion <Logik> (1)
- Abfragesprache (1)
- Agent (1)
- Ambient Occlusion (1)
- Anforderung (1)
- Anwendungssoftware (1)
- Art Déco (1)
- Aufmerksamkeit (1)
- BI (1)
- Bachelor (1)
- Bachelorstudiengang (1)
- Balanced Scorecard (1)
- Bayes-Netz (1)
- Bayesian Networks (1)
- Beruflicher Kontakt (1)
- Beschaffung (1)
- Bewegungsapparat (1)
- Bewegungsmodell (1)
- Big Five (1)
- Biomechanik (1)
- Biotopkartierung (1)
- Blinder Fleck (1)
- Bluetooth (1)
- Burg (1)
- Business Continuity Management (1)
- Bürgerbeiteiligung (1)
- CAD (1)
- CSMs (1)
- CSV (1)
- CTI (1)
- Campus Koblenz (1)
- CodeBlue (1)
- Colonoscopy (1)
- ColorSym (1)
- Computer Security (1)
- Computer-aided diagnosis (1)
- Computermodell (1)
- Computersicherheit (1)
- Computertomografie (1)
- Conference (1)
- Content Management (1)
- Counting-to-Infinity (1)
- Creativity (1)
- DEMO_net (1)
- DHCPv6 (1)
- Darmspiegelung (1)
- Data Warhousing (1)
- Data-Warehouse-Konzept (1)
- Datenbank (1)
- Datenschutz (1)
- Datenschutzpolicy (1)
- Diabetes (1)
- Diabetische Retinopathie (1)
- Diagnose (1)
- Diagnosis (1)
- Didaktik (1)
- Digitale Steuerung (1)
- Disaster Recovery (1)
- Distanz-Vektor (1)
- Dokumentation (1)
- E-participation (1)
- EEPROM (1)
- EPROM (1)
- ERP-Systeme (1)
- EU-Dienstleistungsrichtlinie (1)
- Einkauf (1)
- Elektrizitätslehre (1)
- Enterprise Resource Planning (1)
- Entscheidungsprozess (1)
- Epiphyten (1)
- Erweiterte Realität (1)
- Europäischer Binnenmarkt (1)
- Event (1)
- Extinktion (1)
- Eye-Tracking (1)
- Faktorenanalyse (1)
- Faktorinvarianz (1)
- Farbkalibrierung (1)
- Farbsymmetrie (1)
- FastSLAM Algorithmus (1)
- Fault Trees (1)
- Fehlerbaum (1)
- Foliicolous lichens (1)
- Formal Methods (1)
- Formale Methoden (1)
- GLSL (1)
- GPGPU (1)
- Gaze-Tracking (1)
- Generative Modellierung (1)
- Geometrie-Shader (1)
- Glaukom (1)
- Grafikprozessor (1)
- Graph (1)
- Grundwasser (1)
- Grundwasserfauna (1)
- Gupro (1)
- HNF-Algorithmus (1)
- Habitat (1)
- Halbleiter (1)
- Headerdaten Netzwerkpaket SOCK_RAW SOCK_PACKET (1)
- Heidelberg Retina Tomograph (1)
- Hermite-Normalform (1)
- Hochgeschwindigkeitstracking (1)
- Human-Computer Interaction (1)
- Hydrogeologie (1)
- ICP-Algorithmus (1)
- IEC 61131 (1)
- IPv6 (1)
- IT-Sicherheitsmodelle (1)
- Idar-Oberstein (1)
- Inflation (1)
- Informationsvisualisierung (1)
- Informel (1)
- Innerbetriebliche Kooperation (1)
- Intelligent Information Network (1)
- Interaktion (1)
- Intergruppenprozesse (1)
- Internetzugang (1)
- Interoperability (1)
- Interoperabilität (1)
- Intranet-Zugang (1)
- Java-Quelltext (1)
- Jugendstil (1)
- Kantenverfolgung (1)
- Karst (1)
- Karstgrundwasserleiter (1)
- Katastrophenschutz (1)
- Kluftgrundwasserleiter (1)
- Knowledge Sharing (1)
- Kognitive Verhaltenstherapie (1)
- Koloskopie (1)
- Kondertal (1)
- Konfirmatorische Faktorenanalyse (1)
- Kontextbezogener Dienst (1)
- Kontinuität (1)
- Kontinuitätsmanagement (1)
- Krisenmanagement (1)
- Kryptographie (1)
- Kubismus (1)
- Kunst (1)
- Lebensqualität (1)
- Lebensraumqualität (1)
- Lernstation (1)
- Lernumwelt (1)
- Lernzirkel (1)
- Lockergesteinleiter (1)
- Logging (1)
- Lokalisierung (1)
- Ländliche Entwicklung (1)
- Ländliche Siedlung (1)
- Ländlicher Raum (1)
- MKS (1)
- MMORPG (1)
- Mail-Filter (1)
- Malen (1)
- Mammographie (1)
- Marktanalyse (1)
- Master (1)
- Masterstudiengang (1)
- Medizinische Bildverarbeitung (1)
- Medizintechnik (1)
- Mehrebenenanalyse (1)
- Mehrkörpersysteme (1)
- Mensch-Maschine-Interaktion (1)
- Metriken (1)
- Mikroanalytisches Modell (1)
- Mikroanalytisches Simulationsmodell (1)
- Mikrocontroller (1)
- Mikrocontroller AVR (1)
- Mikrosensus (1)
- Mikrosimulationsmodell (1)
- Mobile Information Systems (1)
- Mobiles Multiplayerspiel (1)
- Mobiles Umfeld (1)
- Modellbasiertes Tracking (1)
- Modeschmuck (1)
- Modul (1)
- Modulhandbuch (1)
- Montageablauf (1)
- Monte-Carlo-Simulation (1)
- Morphologische Operatoren (1)
- Multitrait-Multimethod-Modelle (1)
- Multivariate Datenanalyse (1)
- NPO (1)
- Naturwissenschaften (1)
- Navigation (1)
- Netzwerkschicht (1)
- Netzwerksimulation (1)
- Nonprofit-Organisation (1)
- Notfall (1)
- Notfallmanagement (1)
- Notfallvorsorge (1)
- OCB (1)
- Oberflächenorientierung (1)
- Objektorientierung (1)
- Objektverfolgung (1)
- Octree Textur (1)
- Onlinespiele (1)
- OpenGL (1)
- Ornamentklassifikation (1)
- P3P (1)
- P3P-Policy-Generator (1)
- Packet Header SOCK_RAW SOCK_PACKET (1)
- Personentracking (1)
- Personenverfolgungssystem (1)
- Persönlichkeit (1)
- Petri Nets (1)
- Petri-Netz (1)
- Pfalz (1)
- Photovoltaik (1)
- Physikunterricht (1)
- Polypendetektion (1)
- PostgreSQL (1)
- Program Slicing (1)
- Programmanalyse (1)
- Programmiergerät (1)
- Programmiersprache (1)
- Programmiersprachen (1)
- Propagation (1)
- Prosoziales Verhalten (1)
- Prozessanalyse (1)
- Prädiktor (1)
- Psychosomatische Störung (1)
- Pädagogik (1)
- RCP (1)
- RDF modeling (1)
- RIP (1)
- RIP-MTI (1)
- Rendering (1)
- Requirements-Engineering (1)
- Retina Befundbilder (1)
- Retinex-Algorithmus (1)
- Rheinland-Pfalz (1)
- Rich Internet Application (1)
- Robocup 2008 (1)
- Routing-Loop (1)
- SAC (1)
- SPARQL (1)
- Schatten (1)
- Schlaganfall (1)
- Schmucktheorie (1)
- Schreiben (1)
- Schreibtechnik (1)
- Schülerwahrnehmungen (1)
- Semantic Web (1)
- Semantik (1)
- Shaderframework (1)
- Shaderprogramm (1)
- Sich langsam verändernde Dimensionen (1)
- Skriptsprache (1)
- Slowly Changing Dimensions (1)
- Social Networking Platforms (1)
- Social identity theory (1)
- Socket (1)
- Socket-Schnittstelle (1)
- Solarzelle (1)
- Somatoforme Störungen (1)
- Soziale Identität (1)
- Soziale Netzwerke (1)
- Sozialkompetenz (1)
- Spam-Mail (1)
- Spieleentwicklung (1)
- SpoGA (1)
- SpoGa (1)
- Sportverletzung (1)
- Sprachverarbeitung (1)
- Staat (1)
- Starrkörper (1)
- Stilisierung (1)
- Supply Chain Management (1)
- Syntax (1)
- System Dynamics (1)
- Systemanalyse (1)
- Südpfalz (1)
- TAP (1)
- TGraphen (1)
- Taktstraße (1)
- Technikgeschichte (1)
- Textur (1)
- Textur-Mapping (1)
- Texturierung (1)
- Therapieerfolg (1)
- Tracking-System (1)
- Trackingsystem (1)
- Transform Feedback (1)
- Transportschicht (1)
- Tropical rainforest (1)
- Tropischer Regenwald (1)
- UML (1)
- Umfrage in Koblenz (1)
- Umgebungslicht (1)
- Umweltqualität (1)
- Unsicheres Schließen (1)
- Unternehmen (1)
- Unterrichts-Klima-Instrument (1)
- Unterrichtsbeurteilung (1)
- Unterrichtsmaterial (1)
- Unterwasser-Pipeline (1)
- Unterwasserfahrzeug (1)
- Unterwasserkabel (1)
- Urteilerübereinstimmung (1)
- Vegetation distribution (1)
- Veranstaltung (1)
- Verbindungsschicht (1)
- Verhandlung (1)
- Verwaltungsautomation (1)
- Virtuelle Realität (1)
- Virtuelle Welt (1)
- Volumenrendering (1)
- WLAN (1)
- WSN (1)
- Wahrscheinlichkeit (1)
- Web Services (1)
- Wissensmanagement (1)
- World of Warcraft (1)
- Zero (1)
- Zielverfolgung (1)
- agent (1)
- anthropogenic disturbance (1)
- art deco (1)
- art nouveau (1)
- auditorischer Neglekt (1)
- augmented reality (1)
- bachelor (1)
- cognitive-behavioral therapy (1)
- colour calibration (1)
- computer science (1)
- confirmatory factor analysis (1)
- cooperation (1)
- costume jewellery (1)
- cubism (1)
- database (1)
- deutschsprachiger Markt (1)
- diabetic retinopathy (1)
- dreidimensionale Computergraphik (1)
- eGovernment (1)
- eGroupware (1)
- eSourcing (1)
- edge linking (1)
- electricity (1)
- elektronische Anwendungen (1)
- energy (1)
- evaluation (1)
- event (1)
- factorial invariance (1)
- focused feedback (1)
- geometry shader (1)
- grassland (1)
- interaction (1)
- intergroup contact (1)
- java (1)
- markerless tracking (1)
- master (1)
- medical care (1)
- medical image processing (1)
- mobile health care (1)
- module handbook (1)
- morphological operators (1)
- multilevel analysis (1)
- multitrait-multimethod models (1)
- natural language processing (1)
- natürliche Sprache (1)
- negotiation (1)
- object orientation (1)
- octree texture (1)
- organizational behavior (1)
- pedagogy (1)
- person (1)
- personal information management (1)
- persönliches Informationsmanagement (1)
- photovoltaic (1)
- physics (1)
- polyp detection (1)
- predictor (1)
- projektives Malen (1)
- prosocial behavior (1)
- prosoziale Gruppennorm (1)
- relative Prototypikalität (1)
- retina fundus images (1)
- revision (1)
- semantic desktop (1)
- semantischer Desktop (1)
- simulation (1)
- social competence (1)
- somatoform disorders (1)
- student ratings (1)
- summative evaluation (1)
- survey in Koblenz (1)
- syntaktische Analyse (1)
- texturing (1)
- therapy outcome (1)
- transform feedback (1)
- vegetation modeling (1)
- visuell-räumlicher Neglekt (1)
- wireless sensor networks (1)
- writing (1)
- Überarbeitung (1)
Institut
- Institut für Computervisualistik (23)
- Institut für Wirtschafts- und Verwaltungsinformatik (21)
- Fachbereich 4 (19)
- Institut für Informatik (14)
- Institut für Softwaretechnik (6)
- Fachbereich 8 (3)
- Institut für Management (3)
- Fachbereich 6 (2)
- Institut für naturwissenschaftliche Bildung (2)
- Arbeitsbereich Biopsychologie, Klinische Psychologie und Psychotherapie (1)
In den folgenden neun Beispielen wird gezeigt, wie elektronische Anwendungen mithilfe kryptografischer Verfahren abgesichert werden. In jedem Beispiel erklären wir das Ziel der Verschlüsselung, erläutern den technischen Hintergrund, zeigen den Ablauf der Anwendung mit ihrer Verschlüsselung und diskutieren Stärken und Schwächen des Verfahrens.
Die Herstellung eines Europäischen Binnenmarktes, wie sie durch den Vertrag zur Gründung der Europäischen Gemeinschaft vorgesehen ist, beinhaltet unter anderem die freie grenzüberschreitende Erbringung von Dienstleistungen. Dem stehen jedoch mehrfach die Bestimmungen im Recht der EU-Mitgliedstaaten entgegen, die den freien Zugang von Dienstleistungserbringern aus anderen EU-Mitgliedstaaten zum nationalen Markt blockieren. Gründe für derartige Maßnahmen können sehr unterschiedlich sein, z.B.: der Schutz innerstaatlicher Anbieter, die Gewährleistung von Schutznormen des nationalen Arbeitsrechts oder die Verhinderung eines ruinösen Unterbietungswettlaufs. Die Richtlinie soll bürokratische Hindernisse abbauen, den grenzüberschreitenden Handel mit Dienstleistungen fördern und damit zur Verwirklichung des einheitlichen Binnenmarktes beitragen. Die Europäische Kommission hat am 12. Dezember 2006 die EU-Dienstleistungsrichtlinie verabschiedet. Jeder Mitgliedstaat der EU verpflichtet sich bis zum Jahr 2009 die Richtlinie umzusetzen und zugleich einen Bericht der Kommission vorzulegen. Innerhalb der Diplomarbeit werden mehrere Themenbereiche bearbeitet. Zu Beginn erfolgt eine allgemeine Einführung in die EU-Dienstleistungsrichtlinie. Als nächstes erfolgt eine Analyse aktueller Ansätze zur Umsetzung der EU-Richtlinie in Deutschland, Österreich und Großbritannien, dabei wird der Fortschritt der Länder anhand der Kernstrukturen der Direktive betrachtet. Zusätzlich wird für jedes betrachtete Land ein mögliches Anmeldeszenario, ohne die Vorgaben der Richtlinie, vorgestellt. Zur Vervollständigung der Betrachtung erfolgt zum Schluss eine länderübergreifende Auswertung. Diese wird sich sowohl auf die zurzeit vorherrschende Ländersituation als auch auf die erzielten Ergebnisse innerhalb der Direktive beziehen.
Analyse von Geschäftsprozessen einer NPO zur Ausarbeitung der Anforderungen an eine Fachanwendung
(2008)
Im Rahmen einer Systemanalyse werden die Prozesse eines Anbieters von Ferienfreizeiten untersucht und modelliert sowie Schwachstellen ausfindig gemacht. Anhand dieser Grundlage und einer Anforderungserhebung unter den beteiligten Stakeholdern wird ein Soll-Konzept erarbeitet, welches zu Verbesserungen der allgemeinen Organisation und des Informationsflusses führen soll. Abschließend wird eine Handlungsempfehlung für das weitere Vorgehen ausgesprochen.
In der vorliegenden Diplomarbeit wurde gezeigt, wie sich Ambient Occlusion in einer Szene aus frei transformierbaren Starrkörpern unter Verwendung von Coherent Shadow Maps in interaktiven Frameraten berechnen und darstellen lässt. Die Vorteile von Ambient Occlusion im Vergleich zu klassischen lokalen Beleuchtungsmodellen wurden aufgezeigt - den Ansatzpunkt bildet die Approximation von Umgebungslicht und indirekter Beleuchtung durch einen konstanten Farbwert - und die vereinfachenden Annahmen, die im Vergleich zu einer Simulation globaler Beleuchtung gemacht werden, wurden nachgezeichnet - Die Gültigkeit von Ambient Occlusion beschränkt sich demnach eigentlich auf eine direkte Beleuchtung diffuser Materialien mit konstanter Leuchtdichte. Um einen umfassenden Überblick zu gewährleisten, wurden zahlreiche existierende Ansätze zur Berechnung von Ambient Occlusion ausführlich vorgestellt. Anschließend wurde auf die Berechnung der Visibilität mittels CSMs eingegangen. Es wurde gezeigt wie sich die Komprimierungsrate von CSMs durch eine gleichmäßige Verteilung der zu komprimierenden Depth Maps deutlich erhöhen lässt und ein XML-konformes Dateiformat, das die beliebige Wiederverwendung einmal komprimierter Depth Maps erlaubt, wurde eingeführt.
In dieser Dissertation wird eine Verfahrensweise für die formale Spezifikation und Verifikation von Benutzerschnittstellen unter Sicherheitsaspekten vorgestellt. Mit dieser Verfahrensweise können beweisbar sichere Benutzerschnittstellen realisiert werden. Die Arbeit besteht aus drei Teilen. Im ersten Teil wird eine Methodologie für die formale Beschreibung von Mensch-Maschine-Interaktion entwickelt. Im zweiten Teil werden gängige Computersicherheitskonzepte für die Mensch-Maschine-Interaktion angepasst und mit den im ersten Teil entwickelten Methoden formalisiert. Dabei wird ein generisches formales Modell von Mensch-Maschine-Interaktion erstellt. Im dritten Teil wird die Methodologie, die in den ersten beiden Teilen entwickelt wurde, an einem sicheren Email-Client als exemplarischen Anwendungsprogramm demonstriert.