Auflistung nach Autor:in "Schmidt, Holger"
1 - 2 von 2
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAn adaptive and adaptable learning platform with realtime eye-tracking support: lessons learned(DeLFI 2014 - Die 12. e-Learning Fachtagung Informatik, 2014) Schmidt, Holger; Wassermann, Benjamin; Zimmermann, GottfriedFor a learning platform to be adaptive, it needs to monitor the user in realtime. At the ScienceCampus Tübingen, we conduct empirical research on learning strategies, in particular with regard to system adaptivity. Our experimental Webbased adaptive multimedia learning environment is able to communicate with an eyetracking system in real-time, and links gaze data to browser-based learning content. By processing simple evaluation scripts in the browser, we can control the learning process by adapting the learning content in response to predefined conditions and user inputs. The experimental system serves as a basis for a series of psychological studies in the learning context. We have already conducted some studies with our experimental learning platform, but its development is still ongoing. In particular, we are adding new features required for future studies. In this paper, we describe the actual state of our experimental learning environment, lessons learned from its application in the studies, and our plans for future development.
- TextdokumentEine Methode zur Muster- und Komponentenbasierten Software-Entwicklung im Bereich IT-Sicherheit(Ausgezeichnete Informatikdissertationen 2010, 2011) Schmidt, HolgerWir präsentieren eine Methode zur systematischen Entwicklung sicherer Software mit Hilfe von Mustern und Komponenten, welche insbesondere die Phasen der Anforderungsanalyse, der Spezifikation und des Architekturentwurfs einbezieht. Dabei stellen wir Muster zur Analyse und Dokumentation von Sicherheitsanforderungen sowie für deren Realisierung durch geeignete Sicherheitsmechanismen vor. Die Sicherheitsanforderungen sowie die Lösungsansätze modellieren wir mit Hilfe einer formalen Spezifikationssprache, um zu zeigen, dass die Lösungsansätze geeignet sind die Sicherheitsanforderungen in der zuvor analysierten Einsatzumgebung zu erfüllen. Ausgehend von der so spezifizierten Software und mit Hilfe weiterer Muster für Sicherheitskomponenten und -architekturen beschreiben wir, wie man ein sicheres Softwareprodukt konstruieren kann.