Archiv abgeschlossener Projekte/Seminare
Die Projekte waren Teil des alten Diplom-Studiengangs und sind mit dem Übergang auf das Bachelor-Master-Modell ersatzlos weggefallen.
Anonymität im Internet (SS 2010) #
Thema dieses Projekts wird die Anonymität und das sichere Bewegen im Internet sein. Diskutiert werden sollen Technologien, Werkzeuge und Verhaltensweisen, die eine dem Datenschutz angemessene Kommunikation und Recherche ermöglichen.
Kommunikationswerkzeuge (WS 2009/2010) #
Die Themen, die in diesem Projekt behandelt werden, werden sich alle mit “Kommunikationswerkzeugen” befassen. Beginnend bei einfache Post-Its über Email bis hin zu Twitter wird es um Kommunikation allgemein, ihren Sinn sowie die entsprechenden Werkzeuge gehen. Daneben werden aber auch die Probleme der heutigen Kommunikationsmittel aufgegriffen, u.a. der Effekt, dass durch die permanente Erreichbarkeit keine Ruhephasen mehr gegeben sind.
Wirtschaftliche Aspekte von Computerspielen (SS 2009) #
Im Rahmen dieses Projektes werden die verschiedenen Aspekte von Computerspielen betrachtet. Dabei geht es um
- die Analyse von Wirtschaftssystemen in Spielen, bspw. anhand von World of Warcraft, EVE Online oder Die Siedler,
- den Einfluss der Spiele auf die realen Märkte wie In-Game Advertising (bspw. im Spiel GTA 4)
- Spiele als eigene Marke (z.B. Tomb Raider als Spiel und als Film)
- Spielewelten als Labor: Simulation von realweltlichen Phänomenen (Verbreitung von Seuchen, Marktsimulationen etc.).
Semantic Web (WS 2008/2009) #
Thema des Projekts wird das Semantic Web sein, eine Weiterentwicklung des World Wide Web. Es bereichert die Daten des WWW um Angaben zu ihrer Bedeutung und ermöglicht so eine sematinsche Vernetzung. Im Projekt sollen neben der historischen Entwicklung des WWW die aktuell vorliegenden Standards sowie ihre konkrete Anwendung in Form von Werkzeugen und Systemen betrachtet werden. Die Teilnehmer müssen zum ersten Termin die angegebene Literatur gelesen haben, um an der Themendiskussion teilhaben zu können.
Virtuelle und simulierte Realitäten (SS 2008) #
Virtual Reality war in den 1990er Jahren groß in Mode. Es gab erste Versuche, virtuelle Online-Welten zu erzeugen, die eine Art 3D-Version des World Wide Web darstellen sollten, aber auch Spiele und Kommunikationsplattformen. Auch in den Medien hielt die VR mit zunehmender Leistung der Computer Einzug und mittlerweile ist kaum ein Film ohne Computer-generierte Spezialeffekte möglich, im Gegenteil: Filme werden vollständig im Rechner erstellt.
Neben der Forschung haben sich folgende Gebiete etabliert:
- Spiele
- Kommunikation
- Simulation
Spiele: Bekannte Vertreter aus dem Spielebereich sind u.a. World of Warcraft und EVE aus der Kategorie der Massively Multiplayer Online Role-Playing Games (MMORPGs).
Diese Spiele simulieren nicht nur die Darstellungen von Objekten bis zu einem gewissen Grad (inklusive physikalischer Gesetzmäßigkeiten), sondern beinhalten auch physikalische Modelle und Handelssysteme. Das Spiel Die Sims legt bei der Simulation den Schwerpunkt eher auf die menschlichen Aspekte.
Kommunikation: Neben Spielen wird besonders die Kommunikation als Anwendung für VR hervorgehoben. Populärstes Beispiel ist Second Life, eine Online-3D-Infrastruktur für die Erstellung virtueller Welten.
ViOS war ein Versuch, das Internet als Mehrbenutzer-3D-System abzubilden.
Simulation: Simulationen werden hauptsächlich in der Forschung eingesetzt. Ihre Anwendung reicht von der Protein-Faltung über simulierte Crash-Tests bis hin zur Simulation einer Atombombenexplosion.
Folgende Frage steht im Fokus dieses BI-Projekts: Wie können die Möglichkeiten virtueller/simulierter Welten wirtschaftlich genutzt werden?
- Online-Meetings
- Präsentation Produkten
- Planung und Konzeption von Gebäuden, Fabriken etc.
- innerbetriebliche Kommunikation und Informationsverwaltung
- Weiterbildung
ITIL und die IT-Wirklichkeit (WS 2007/2008) #
ITIL (IT Infrastructure Library) ist ein de facto-Standard für das IT Service Management. Er wurde gegen Ende der 1990er Jahre in England entwickelt und wurde seitdem ständig verbessert. ITIL definiert verschiedene Rollen und Funktionen, die helfen sollen, die IT-Infrastruktur effizient einzusetzen, Dienstleistungen anzubieten und zu verbessern sowie eine hohe Servicequalität zu gewährleisten.
Im Rahmen dieses BI-Projekts sollen die verschiedenen Service Management-Funktionen betrachtet werden sowie eine mögliche Anwendung des Standards in der lokalen IT. Auch Gründe, die gegen einen Einsatz von ITIL sprechen, sollen untersucht werden.
Ubiquitous Computing - Rechner überall (WS 2006/2007) #
Ubiquitous Computing (Ubiquitäre Computertechnik) steht für die Allgegenwärtigkeit von Computern im Alltag - nicht nur in Unternehmen, sondern zunehmend auch im privaten Bereich. Neben den offensichtlich rechnenden und vernetzten Geräten wie PC oder Laptop gibt es immer mehr “unsichtbare” Geräte: Mobiltelefone, Setop-Boxen, RFID-Tags, Autos, usw. Wo früher eher “nebeneinander” gerechnet wurde, wird heute ad hoc vernetzt. Konkrete Beispiele sind Headsets und Mobiltelefone (kommunizieren via Bluetooth-Standard) und Access-Points und Laptops (Vernetzung über Wireless LAN).
Folgende Fragen stehen im Fokus dieses BI-Projekts:
- Was ist Stand der Technik? Wo wird überall gerechnet und wie vernetzt?
- Wohin soll es gehen? Welche Visionen gibt es und was versprechen sie dem zukünftigen Anwender?
- Welche Risiken birgt die allgegenwärtige Vernetzung? Wie steht es um Datenschutz und Sicherheit?
- Welche sozialen Auswirkungen hat die Verbreitung von kommunizierenden Geräten? Wie ändert sich das Verhalten der Anwender?
Datenschutz und Sicherheit im Internet (SS 2006) #
Deutschland gehört zu den wenigen Ländern, die das Thema Datenschutz ernst nehmen. Wie ernst wird sich bspw. bei der kommenden Fußball-WM zeigen, wo unverhältnismäßig viele und nicht relevante Daten erhoben wurden (s. dazu Verbraucherschützer: WM-Ticketverkauf rechtswidrig). Es geht aber beim Datenschutz auch um Telefondaten (besonders bei Mobiltelefonen) und Einwahldaten sowie -dauer bei Internet Service Providern. Das EU-Parlament hat einen Beschluss zur Vorratsdatenspeicherung von Telekommunikationsverbindungsdaten abgesegnet, um so mit Hilfe dieser Datenberge Profile vom Kommunikationsverhalten und von Bewegungen verdächtiger Personen erstellen zu können. Der Normalbürger, für den zuerst immer noch die Unschuldsvermutung gelten sollte, rückt damit ins Fadenkreuz verschiedenster ermittelnder Dienste (s. dazu Vorratsdatenspeicherung von TK-Daten: “Privatssphäre wird zum Luxusgut”).
Daten werden aber auch gerne von Firmen erhoben, die damit Geld verdienen (z.B. Adresshandel oder Verkauf gültiger Email-Adressen) oder ihre (vermeintlichen) Rechte durchsetzen wollen. In jüngster Zeit hat hier die Firma Sony auf sich aufmerksam gemacht, indem sie auf ihren Audio-CDs ein sog. Rootkit hinterlegt hat, welches sich tief in MS Windows-Systeme integriert und so - von Antiviren-Software unerkannt - nicht nur potentiell Nutzerdaten ausspähen kann, sondern dabei auch eine große Sicherheitslücke in das System reißt, die andere Viren und vergleichbare Schädlinge ausnutzen können. Hier stellt sich die Frage, wie weit Firmen gehen dürfen und wo eine ganz klare Grenze zu ziehen ist zwischen Sicherung des Eigentums und den Rechten des Benutzers und wie man sicherstellen kann, dass es zu keinen Überschreitungen kommt.
In diesem BI-Projekt soll die rechtliche Seite beleuchtet werden, wo Gefahren im Internet drohen und wie man sich zur Wehr setzen kann. Dazu gehören neben Analysen der rechtlichen Unterlagen (Welche Rechte hat der Benutzer im medialen Zeitalter? Wer darf welche Daten über wen speichern und nutzen?, P2P-Netze, Verlinken auf indizierte Websites) auch Untersuchungen zur Infrastruktur des Internet (Kommunikationsprotokolle, Routing, Verschlüsselung bei der Kommunikation), Sicherheit von Anwendungssoftware (Viren, Trojaner usw.) und Software, die den Nutzer schützen kann (alternative Routing-Protokolle, FreeNet-Projekt etc.).
Alternative Betriebssysteme (WS 2005/2006) #
Auch wenn MS Windows in all seinen Ausprägungen noch immer die Vorherrschaft auf betrieblichen Desktop-PCs besitzt, so zeichnet sich doch seit geraumer Zeit ein Orientierungswechsel ab. Getrieben durch die nicht immer ganz durchschaubare Lizenzpolitik (oder schlicht: unbezahlbar) und nicht zuletzt auch die besonders in den letzten beiden Jahren massiv in die Öffentlichkeit drängenden Sicherheitsprobleme dieser Systemgruppe erwägen immer mehr Firmen, auf kostengünstigere und sicherere Systeme umzusteigen.
Ziel dieses BI-Projekts ist nicht nur die Gewinnung eines Überblicks über die derzeit erhältlichen alternativen Systeme, sondern auch der Abbau von Berührungsängsten und das Kennenlernen selbiger. Neben den theoretischen Aspekten (Was ist ein System? Wie kann man eine Kategorisierung vornehmen? Was sind die relevanten Eigenschaften, die von betrieblichem Interesse sind? Wie rechnet sich das überhaupt?) soll auch konkret mit ausgesuchten Systemen gearbeitet werden.
Die derzeit in Betracht kommenden alternativen Systeme sind:
- BeOS (jetzt Zeta bzw. Haiku)
- *BSD (Free-, Net-, Open-)
- Linux (verschiedene Distributionen stehen zur Auswahl)
- Apple Mac OS X
- SUN Solaris
Office-Werkzeuge für kollaboratives Arbeiten (SS 2005) #
Durch den immer weiter fortschreitenden Einzug der Computer in die Büros ist die Rechnertechnik aus dem Arbeitsalltag nicht mehr wegzudenken. Gerade deshalb ist es aber auch notwendig, einmal einen Schritt zurück zu treten und kritisch zu hinterfragen, ob es tatsächlich zu einer Verbesserung oder Erleichterung der Arbeitsabläufe gekommen ist oder ob das Gegenteil der Fall ist. Auch die Aspekte Datensicherheit, -schutz und Technikfolgenabschätzung müssen betrachtet werden.
Der Themenbereich lässt sich folgendermaßen unterteilen:
- Abgrenzung und Definition der Begriffe Office-Werkzeuge und kollaboratives Arbeiten: Was kann überhaupt gemeinsam verwaltet werden (Dokumente, EMails, Kalenderdaten, Todo-Listen) oder welche Arbeitsabläufe können wie unterstützt werden (Instant Messaging, Remote-Zugriffe, Whiteboards, Blogs, Bulletins, RSS usw.)?
- Technische Umsetzung und Produkte: Für welche Abläufe gibt es welche Produkte (kommerzielle wie Open Source)? Wo liegen ihre Stärken und Schwächen? Wie sieht es mit der Datensicherheit und dem Datenschutz aus? Ausfallsicherheit?
- Fallstudie: Wie könnte im aktuellen universitären Umfeld (Fakultät) eine Umsetzung aussehen (konkreter gefragt: Welches Produkt könnte den in die Jahre gekommenen EMail-Client PegasusMail ersetzen)?
- Technikfolgenabschätzung: Werden die Arbeitsabläufe wirklich unterstützt und laufen effizienter ab? Wird der Anwender gezwungen, sich und seine Arbeitsweise an das Produkt anzupassen? Welche rechtlichen Konsequenzen hat der Einsatz von Software in diesem Bereich? Was passiert, wenn es zu einem Totalausfall der Technik kommt?
Zum ersten Termin wird das Grundkonzept einer verteilten Office-Umgebung vorgestellt und besprochen, d.h. welche
- Anwendungen und Anwendungsbereiche
- Werkzeugtypen
- Verteilungsmöglichkeiten
gehören dazu? Wie gliedern sie sich in ein Intranet ein und wo bestehen Berührungspunkte zum Internet? Der zweite Termin dient der Aufgabenverteilung.