Auflistung S14 - SKILL 2018 - Studierendenkonferenz Informatik nach Erscheinungsdatum
1 - 10 von 16
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragCommunity Detection in Complex Networks using Genetic Algorithms(SKILL 2018 - Studierendenkonferenz Informatik, 2018) Lehnerer, SimonDetecting the community structure is of great interest when analyzing the topology of a network, however it is not a trivial problem. In this article a genetic algorithm is proposed which Ąnds the community structure of a network based on the maximization of a quality function called modularity. Tests using several sample networks show that it reliably Ąnds the community structure. However it does not resolve sufficiently small communities as intuitively expected due to an effect known as resolution limit.
- KonferenzbeitragWissensrevision in der reaktiven Antwortmengenprogrammierung(SKILL 2018 - Studierendenkonferenz Informatik, 2018) Haldimann, Jonas PhilippReaktive Antwortmengenprogrammierung [Ge11; Ge15] ist eine neuere Erweiterung der Antwortmengenprogrammierung, welche sich wiederum für Planungs- und andere Suchprobleme verwenden lässt. Die Erweiterung zur reaktiven Antwortmengenprogrammierung ermöglicht es, Antwortmengenprogramme zu ergänzen oder zu ändern, noch nachdem sie bereits grundiert wurden. Dadurch lässt sie sich auch in dynamischen Umgebungen effizient einsetzen. Eine solche Anpassung ist eine Form der Wissensrevision. Diese Revision soll hier für Multi-Shot Solver [Ge15], eine Form der reaktiven Antwortmengenprogrammierung, genauer untersucht werden. Dazu werden wir zunächst die AGM-Kriterien [AGM85], die häuĄg für die Untersuchung der Revision auf Mengen logischer Aussagen verwendet werden, an die reaktive Antwortmengenprogrammierung anpassen.Anschließend untersuchen wir die Revision bei der reaktiven Antwortmegenprogrammierung mit den angepassten AGM-Kriterien und den Basisrevisionskriterien aus [KK12].
- KonferenzbeitragDer Einfluss der strategischen Rolle der IT auf die IT-Strategieentwicklung(SKILL 2018 - Studierendenkonferenz Informatik, 2018) Schwarz, JennyWelche Rolle die IT in einem Unternehmen einnimmt, wird heute in der Praxis unter den Begriffen ‚bimodale IT‘ oder ‚Two-Speed-IT‘ diskutiert. Darunter wird verstanden, dass die IT sowohl eine traditionelle als auch eine schnellere Rolle in einem Unternehmen annehmen kann. Abhängig von der strategischen Rolle besitzt die IT unterschiedliche Eigenschaften und benötigt eine dementsprechende IT-Strategie. Daneben gibt es ein weiteres Modell, das ‚Strategic Grid‘, welches die IT sogar in vier unterschiedliche Rollen unterscheidet. Ziel dieser Arbeit ist es, mithilfe von sechs IT-Handlungsfeldern zu zeigen, ob eine Unterscheidung der IT in zwei Rollen ausreichend ist, oder ob die detailliertere Differenzierung der Rolle der IT nach dem Strategic Grid für die IT-Strategieentwicklung notwendig ist. So kann geklärt werden auf welcher Grundlage Unternehmen ihre IT-Strategie aufbauen sollten.
- KonferenzbeitragSKILL 2018 - Studierendenkonferenz Informatik(SKILL 2018 - Studierendenkonferenz Informatik, 2018)
- KonferenzbeitragSuccess Factors in Business-Managed IT - A Case Study Analysis at a Large German Industrial Company(SKILL 2018 - Studierendenkonferenz Informatik, 2018) Bachfischer, MatthiasThe terminology of Business-Managed IT refers to Shadow-IT systems which are operated overtly in the business units ( BU s) and with the awareness from the IT department. They are a common phenomenon in corporations and usually emerge if the formal IT organization is unable to provide the BUs with solutions that meet their requirements. Because of this, Business-Managed IT is a highly significant area for an exploratory study, and both academia and practitioners can benefit from knowledge on how such systems can be successfully managed. In this present research, a case study analysis of five Business-Managed IT systems at a large German industrial company was conducted. Interviews with stakeholders involved in these systems were transcribed and analyzed to derive Critical Success Factors (CSFs) for Business-Managed IT. After a careful analysis of the data, a total of nine CSFs for Business-Managed IT systems were obtained. They fall into three dimensions: Project Dimension, Organizational Dimension and System Dimension.
- KonferenzbeitragOIDC-Agent: Managing OpenID Connect Tokens on the Command Line(SKILL 2018 - Studierendenkonferenz Informatik, 2018) Zachmann, GabrielOpenID Connect is widely used in Authentication and Authorization Infrastructures including the infrastructures of multiple EU projects like INDIGO -DataCloud, the Human Brain Project or the European Open Science Cloud. Due to their nature, OpenID Connect Access Tokens are currently not straightforward to use from the command line. They have a high character count and are short lived. Therefore, they de facto have to be copied from a source providing the access token, most likely a web service. Considering this insufficient usability from the command line, our goal was to overcome this by developing a tool to manage OpenID Connect tokens. We present the design of this tool named oidc-agent and possible usages. The design is oriented at the ssh-agent, providing the user a familiar way to handle OpenID Connect tokens. By splitting the whole service into multiple components we also ensure privilege separation. We implemented a daemon to manage OpenID Connect tokens (oidc-agent), a tool for generating agent account conĄgurations (oidc-gen) and a tool for loading and unloading these configurations from the agent (oidc-add). Additionally, we provide application programming interfaces for agent clients through C and UNIX domain sockets. We also provide an example agent client (oidc-token) that can be used to easily get an access token from oidc-agent using the command line. Therefore, users do not need to handle long, unhandy access tokens, but the application can obtain an access-token through oidc-agent when needed. All components can be freely used and are available on GitHub under the MIT license.
- KonferenzbeitragDevelopment of neural network based rules for confusion set disambiguation in LanguageTool(SKILL 2018 - Studierendenkonferenz Informatik, 2018) Brenneis, MarkusConfusion set disambiguation is a typical task for grammar checkers like LanguageTool. In this paper we present a neural network based approach which has low memory requirements, high precision with decent recall, and can easily be integrated into LanguageTool. Furthermore, adding support for new confusion pairs does not need any knowledge of the target language. We examine different sampling techniques and neural network architectures and compare our approaches with an existing memory-based algorithm.
- KonferenzbeitragEinsatz von Netzwerksimulatoren in der Netzwerk-Lehre(SKILL 2018 - Studierendenkonferenz Informatik, 2018) Amler, HendrikIn der Netzwerklehre an Hochschulen ist der Einsatz von physikalischer Netzwerkhardware weit verbreitet. Dies beschränkt die Durchführung von Veranstaltungen auf bestimmte Räumlichkeiten und hat meist hohe Kosten zur Folge. Zudem ist die Hardware in ihrer Funktionalität beschränkt. Die Virtualisierung von Netzwerkgeräten mit einem Netzwerksimulator (NS) hebt diese Restriktion auf und kann den Weg zu neuen Lehrmethoden eröffnen. In dieser Arbeit soll evaluiert werden, welche NS für die Lehre geeignet sind und wie ein NS in eine vorhandene Lehrveranstaltung integriert werden kann. Nach einer Evaluation wird GNS3 als der geeignetste NS für den Einsatz in der Lehre bestimmt und der Einsatz in einer Lehrveranstaltung erfolgreich erprobt. Mit den gewonnenen Erkenntnissen soll zeitnah eine Nutzerstudie durchgeführt werden, um zu quantifizieren, inwieweit sich die Qualität der Lehre durch den Einsatz von Netzwerksimulatoren verbessert.
- KonferenzbeitragAnpassung von Stencil-Codes zur Laufzeit mit Hilfe von Umschreiben auf Binärebene für dynamisch bestimmtes Speicherlayout(SKILL 2018 - Studierendenkonferenz Informatik, 2018) Pröll, Konrad M.Die Optimierung von Stencil-Codes ist eine zentrale Herausforderung im Bereich des Hochleistungsrechnen. Die meisten Ansätze fokussieren sich entweder darauf, diese zur möglichst effizient zur Berechnung auf groSSen Parallelrechenstrukturen zu parallelisieren oder die möglichst effiziente Ausnutzung des Caches, um die Leistung zu steigern. Viele Stencil-Codes nutzen einfache Arrays zur Speicherung der Matrix. Komplexere Datenstrukturen erhöhen die Rechenzeit des Stencil-Codes dadurch, dass die Berechnung der Speicheradresse einer Zelle deutlich komplizierter wird und sogar bedingte Sprünge enthält. In dieser Arbeit wird ein Ansatz vorgeschlagen, wie aus bereits kompilierten Stencil-Codes zur Laufzeit das Speicherlayout analysiert werden kann und das Programm durch partielle Evaluation optimiert wird. Im Gegensatz zu konventioneller partieller Evaluation wird hierbei nicht für konstante Argumente, sondern für Wertebereiche, in denen sich ein Argument befindet, spezialisiert. Durch diese Methode können die Leistungseinbußen merklich reduziert werden.
- KonferenzbeitragFundamentals of Real-Time Data Processing Architectures Lambda and Kappa(SKILL 2018 - Studierendenkonferenz Informatik, 2018) Feick, Martin; Kleer, Niko; Kohn, MarekThe amount of data and the importance of simple, scalable and fault tolerant architectures for processing the data keeps increasing. Big Data being a highly influential topic in numerous businesses has evolved a comprehensive interest in this data. The Lambda as well as the Kappa Architecture represent state-of-the-art real-time data processing architectures for coping with massive data streams. This paper investigates and compares both architectures with respect to their capabilities and implementation. Moreover, a case study is conducted in order to gain more detailed insights concerning their strengths and weaknesses.