61
Fakultät für Informatik Jahresbericht 2009/2010

Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

  • Upload
    ngodien

  • View
    212

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

FFaakkuullttäätt ffüürr IInnffoorrmmaattiikk

Jahresbericht 2009/2010

Page 2: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern
Page 3: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Vorwort 5

Lehre & StudiumPrämierte Diplomarbeiten - Rosenheimer Informatik - Preis 2010 6Liste der Abschlussarbeiten - Diplom und Master 10Motivation für die Technik 12Double Degree: Zusätzlicher Bachelor in England 13Neuausstattung des Labors für Datenkommunikation 14Bachelorplus --- Konzept und Zertifikat 16Campus - Persönlichkeitsentwicklung Studium & Beruf 17Praxisblock 1 und 2: Überflüssig oder vielleicht doch brauchbar? 18Praxissemester: Medizinische Informatik 19Regensburg Abschlussfahrt 20Nürnberg Abschlussfahrt 22Zertifikat “Hochschullehre” Bayern für Prof. Hüttl 23Lehrveranstaltungen im Wintersemester 2009/10 24Lehrveranstaltungen im Sommersemester 2010 25

Forschung & TransferVon der Diplomarbeit zum eigenen Unternehmen 26Das Wissensmanagementsystem OSIRIS 28Solar-Decathlon 30Anwendungsorientierte Projektarbeiten 32Projekt ILBI = Intelligent Local Based Information 34Quadrocopter - es geht weiter 35Forschungsarbeiten im Labor für DB-Systeme 36

Industrie & WirtschaftIndustriesemester bei QAware GmbH 38Erfahrungsberichte aus der Praxis 39Vorträge und Unternehmensbesuche 40Alle Jahre wieder ... 44Zusammenarbeit mit den Schulen - Workshop-Angebote und mehr 45Rosenheimer Informatik-Netz e.V. 46

Fakultät & ÖffentlichkeitProfessoren und Mitarbeiter 48Neu an der Fakultät: Prof. Dr. Markus Breunig 49Funktionen- und Aufgabenverteilung in der Fakultät 49Ein bisschen Statistik 50Raus aus dem Keller – mit der BAW München 52Kleines Museum ganz groß 54Fakultät in den Medien 56

Page 4: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

4

IMPRESSUM

Verantwortlich i.S.d.P.:Prof. Dr. Reiner Hüttl

Redaktion und Layout:Prof. Dr. Claudia FörsterDipl. Inf. (FH) Waltraud ReichIng. Andrea Blochberger

Druck:Hausdruckerei FHRo

Verlag:Selbstverlag, Rosenheim

Anschrift:Hochschule RosenheimFakultät für InformatikHochschulstrasse 1 83024 Rosenheim

Au�lage:150

Erscheinungsdatum:Juli 2010

Page 5: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

5

Vorwort

Das abgelaufene Studienjahrbrachte für die Fakultät für Infor-matik einen Wechsel an der Spitze.Mein Vorgänger, Prof. Dr. RolandFeindor war von Anfang an bei derInformatik an der HS Rosenheimdabei und bis auf eine kurze Pauseimmer auch Dekan der Fakultät,bzw. früher hieß das noch Fachbe-reich. Dabei hat er mit viel Energieund Leidenschaft die Informatik inRosenheim zu einer bekanntenMarke gemacht. Die Größe undVielfalt der Fakultät kann man anden zahlreichen Beiträgen in die-sem Bericht erkennen.Herr Prof. Dr. Feindor ist inzwi-

schen in den wohlverdienten(Un)Ruhestand gewechselt. Er hataber diese Semester schon wiederals Dozent sein lebendiges Com-putermuseum durch das Seminar„Geschichte der Informatik“ mitweiterem Leben gefüllt.

Personeller Wandel

Das Ausscheiden von unseremDekan bedeutete ein Novum fürdie Fakultät. Er ist der Erste, der inden Ruhestand wechselt. Langsamkommen aber die Pioniere der Ro-senheimer Informatik dem Endeihrer Dienstzeit näher. So sind in-zwischen drei weitere Kollegen inAltersteilzeit. Die fehlende Kapazi-tät konnten wir durch kompetenteNeuberufungen wieder füllen. Sostartete in diesem Sommerseme-ster Prof. Dr. Markus Breunig alsDatenbankexperte seinen Dienst.Im Herbst werden zwei weitereKollegen, Herr Dr. Martin Deubler(Experte für Software-Enginee-ring) und Dr. Jochen Schmidt (Ex-perte für technische Informatik)die Fakultät bereichern.

Prof. Dr. Reiner Hüttl, Dekan

Öffentlichkeitsarbeit

Der Studiengang Wirtschaftsinfor-matik verzeichnete 2009 stei-gende Zulassungszahlen, aber derInformatik-Studiengang hattetrotz starker Nachfrage nach In-formatikern in der Industrie lei-der rückläufige Anfängerzahlen.Um den starken Bedarf nach In-formatikern in den Unternehmenauch in Zukunft bedienen zu kön-nen haben wir einige Aktionen ge-startet um das InformatikStudium wieder attraktiv zu ma-chen. Dazu gehört u.a. das Kon-zept BachelorPlus, eine MarketingStudie durch die BAW, eine Wer-bekampagne an den Schulen, dieÜberarbeitung des Internetauf-tritts und Beteiligung an diversenMINT (Mathematik, Informatik,Naturwissenschaften & Technik)-Initiativen.Die aktuellen Bewerberzahlen zei-gen den Erfolg der Aktivitäten:Bei Informatik haben wir 50%mehr Bewerber, bei Wirtschafts-informatik sind es 19%.

Kooperationen mit Schulen

Um auch in Zukunft das Interessean der Informatik zu fördern bie-ten wir viele Aktionen für dieSchulen an. Dabei haben wir beiden Workshops für Schulen dies-mal auch verstärkt die benach-barte FOS in Rosenheim mitÜbungseinheiten zu Lego-Mind-storm-Roboter versorgt. In Zusammenarbeit mit dem Ar-beitskreis Schule-Wirtschaft wer-den zehn, duch die SparkasseRosenheim- Bad Aibling finan-zierte Roboter angeschafft, die beiuns betreut werden und von Schu-len ausgeliehen werden können.

Lehre, Studium, Forschung,Transfer, Wirtschaft, …

Wie Sie an der Überschrift erken-nen können sind die Aufgabeneiner Fakultät vielseitig. Um die-sem Umstand Rechnung zu tragenhaben wir den Jahresbericht neugegliedert in die vier Kapitel Lehreund Studium, Forschung undTransfer, Industrie und Wirtschaft,Fakultät und Öffentlichkeitsarbeit.Meine Kollegen, unsere Mitarbei-ter und unsere Studierendenhaben hier für alle Kategorien in-teressante Beiträge geschrieben.Nehmen Sie sich die Zeit, umetwas über Aktivitäten in derLehre, Kooperationen mit anderenFakultäten (z.B. SolarDecathlon),wissenschaftliche Arbeiten, Indu-striesemester, Exkursionen, Neue-rungen in Laboren und vielesmehr zu erfahren.

Last but not least möchte ich allenStudierenden, Professoren undMitarbeitern sehr herzlich für ihrEngagement danken. Der Dank giltauch den Lehrbeauftragten, denanderen Fakultäten unserer Hoch-schule, sowie den zentralen Ein-richtungen und der Hochschul-leitung, die sich alle für die Fakultätfür Informatik eingesetzt haben.

VORWORT

Page 6: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Lehre & Studium

6

Ausgangslage

In jedem IT-System, in dem Stamm-daten von Geschäftspartnern, d.h.Kunden und Lieferanten, abgelegtsind, gibt es mehrfach gespeichertePersonen oder Organisationen.Diese sogenannten Dubletten ent-stehen zum Beispiel durch mehrfa-ches Anlegen eines Stammsatzesoder aus der Zusammenführungvon mehreren unterschiedlichenSystemen.

DANKE EINER GROßZÜGIGEN STIFTUNG VON HANS STRACK-ZIMMERMANN KONNTEN AUCH HEUER WIEDER

PREISE FÜR DIE BESTEN INFORMATIKER VERLIEHEN WERDEN. KORBINIAN HAMMER ERHIELT DEN MIT

1000 EUR DOTIERTEN 1. PREIS UND MARINUS MAIER KONNTE FÜR DEN 2. PREIS 750 EUR IN EMPFANG NEH-MEN. DER DRITTE PREIS, MIT 500 EUR DOTIERT GING AN SEBASTIAN KELLER. DIE PREISTRÄGER DIESES JAH-RES STELLEN IHRE DIPLOMARBEITEN HIER IN KURZFORM VOR.

ANALYSE UND KONZEPTION ZUR ZUSAMMENFÜHRUNG VON DEBITOREN /KREDITOREN IM SAP UND ENTWICKLUNG EINES PROTOTYPS

BETREUER: PROF. DR. BERNHARD HOLAUBEK

Debitoren

Durch Dubletten ergeben sichmehrere Probleme. Ein einzelnerKunde wird dann in einem Unter-nehmen unter verschiedenenNummern geführt und erhältsomit Briefe, E-Mails, Kataloge undWerbung mehrfach. Dadurch ist ermeist verunsichert und weißnicht, welche Kundennummer erverwenden soll. Für ein Unterneh-men bedeutet dies nicht nur er-höhte Kosten, sondern die aufKunden bezogenen Statistiken undAuswertungen werden stark ver-fälscht. So könnte bei einer ABC-Analyseein „A-Kunde“ zu einem „C-Kunde“werden, wenn der Umsatz unterverschiedenen Kundennummernentstanden ist. Wird andererseits ein Kundewegen fehlender Bonität gesperrt,passiert das nur für eine Kunden-nummer und nicht für alle betref-fenden. Damit können für dasUnternehmen nicht kalkulierbareForderungsausfälle entstehen.

Kreditoren

Ähnliche Probleme existieren nichtnur für Kunden sondern auch fürdie Lieferanten. Auch hier werdenStatistiken und Auswertungen ver-fälscht. Sollte ein Lieferant für wei-tere Bestellungen wegenmangelnder Qualität der geliefer-ten Waren gesperrt werden,könnte es passieren, dass trotzdem

Im Rahmen meiner Diplomarbeit wurde die Zusammenführung von mehrfach vor-handenen Stammsätzen einer Person oder Organisation bei Kunden (Debitoren)und Lieferanten (Kreditoren) in einem SAP-ERP-System evaluiert und prototypischrealisiert. Für die paricon products GmbH als betreuendes Unternehmen aus Ro-senheim sollte dies der erste Schritt zu einem neuen Produkt sein.

KORBINIAN HAMMER

PRÄMIERTE DIPLOMARBEITEN - ROSENHEIMER INFORMATIK - PREIS 2010

Abbildung 1: Prozessübersicht

LEHRE & STUDIUM

Page 7: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

7

bei diesem Lieferanten bestelltwird, wenn er doppelt im Systemhinterlegt ist.

5% Dubletten

Nach Erfahrungen der paricon pro-ducts GmbH befinden sich unterden Stammdaten zu Geschäftspart-nern 5% Dubletten. Dabei gibt esjedoch auch durchaus Fälle miteinem Anteil von über 10%.

Standardlösungen

Zur Verhinderung von Dublettenist in vielen IT-Systemen eine auto-matische Prüfung eingebaut, diedie Anlage von Dubletten verhin-dern soll. Diese Prüfung führt mei-stens keine unscharfe Suche aus,d.h. „Maier“ in der „KufsteinerStraße 1“ wird nicht als Dublettezu „Meier“ in der „Kufsteinerstr. 1“erkannt.

Bestehende Produkte

Zur Verbesserung der Erkennunggibt es Erweiterungen für IT-Sy-steme und Programme, die einederartige unscharfe Suche mit pho-netischer Gleichheit durchführen.Dieser Ansatz verhindert jedochnur die Neuanlage von Dubletten.Um einen Datenbestand mit Du-

bletten zu bereinigen, muss dieSuche auf die gesamten Daten an-gewandt werden.Nach dieser Prüfung müssen allegefundenen Dubletten bereinigtwerden.Für SAP-ERP-Systeme gibt es vonverschiedenen Anbietern (auchder betreuenden paricon productsGmbH) Lösungen für die Dublet-tenerkennung bei der Neuanlagevon Debitoren und Kreditoren.

Lösungserarbeitung

Leider existiert bisher auf demMarkt kein Produkt für die Zusam-menführung von Debitoren undKreditoren. Deshalb entstand dieIdee im Rahmen einer Diplomar-beit zu analysieren, ob und wiedies für Debitoren und Kreditorenmöglich ist, welche Anforderungensich daraus ergeben und einmarktreifes Konzept zu erstellen,wie eine Zusammenführung ineinem SAP-ERP-System ermöglichtwerden kann.

Prozessdefinition

Der neu definierte technische Pro-zess für die Lösung aus der Di-plomarbeit ist in der Abbildung 1dargestellt.

Anforderungen

Im Rahmen der Arbeit wurden fol-gende Anforderungen definiert• Darstellung der gefundenen Du-bletten als Gruppen• Vergleich und Anreicherung derStammdaten • Markierung von Dublettenartenüber Verknüpfungen• Sperren der weiteren Verwen-dung im System• Archivierung/Löschung von dop-pelten Datensätzen• Protokollierung aller Vorgänge• Revisionssicherheit• Zusammenführung der Vorgängeund Belege, die mit den Dublettenverknüpft sind• Möglichkeit der Kundenerweite-rung und Automatisierung der Zu-sammenführung

Ergebnis der Arbeit

Die erarbeitete Lösung wurde nochim Rahmen der Diplomarbeit alsPrototyp realisiert (Abbildung 2zeigt das entstandene Vergleichs-cockpit zweiter Debitoren) undspäter durch die paricon productsGbmH zu einem fertigen Produktweiterentwickelt.

Abbildung 2: Die gra�ische Ober�läche des Prototyps

Page 8: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Lehre & Studium

8

Gezieltes und doch einfaches Atmenerweist sich als Schlüssel für effi-ziente Stressbewältigung. Durch tie-fes und langsames Atmensynchronisieren sich die Rhythmenvon Herzschlag und Atmung. Wäh-rend dieser Synchronisation ist dieHerzratenvariabilität (Fähigkeiteines Organismus, den zeitlichenAbstand von Herzschlag zu Herz-schlag belastungsabhängig laufendzu verändern) erhöht und der re-generative Anteil des vegetativenNervensystems vermehrt aktiv. EineEntspannung des Körpers tritt ein.Die realisierte Mobiltelefon-An-wendung misst die Herzratenvaria-bilität (HRV) einer Person undmeldet diese audiovisuell zurück(Herzratenvariabilitäts-Biofeed-back). Die inneren Körpervorgängewerden hierdurch wahrnehmbarund die „heilende“ Atmung trai-nierbar.

Anforderungen

Gemeinsam mit der Firma InsightInstruments wurden die essentiel-len Anwendungsfälle zur Durchfüh-rung des Biofeedbacks, dieAnwendungsfunktionen zur Be-

KONZEPTION UND REALISIERUNG EINER MOBILEN JAVAME-ANWENDUNG

ZUR ERFASSUNG UND VERBESSERUNG DER HERZRATENVARIABILITÄT

BETREUER: INFORMATIK: PROF. DR. GERD BENEKEN

MEDIZINTECHNIK: DIPL.-ING. DR. DIETER KROPFREITER

rechnung der HRV-Parameter undDialogskizzen erarbeitet. Des Wei-teren wurde JavaME als Applikati-onsplattform ausgewählt. ZurErfassung der Herzschläge wurdevon Insight Instrument ein drahtlo-ses EKG-Messgerät zur Verfügunggestellt und somit die Hardware-umgebung näher festgelegt. Beiden nicht-funktionalen Anforde-rungen lag der Fokus auf dem Zeit-verhalten zur HRV-Berechnungsowie der Übertragbarkeit und Än-derbarkeit der Anwendung.

Design und Realisierung

Um die Komplexität der Abhängig-keiten innerhalb der Anwendungzu reduzieren, wurde ein Schich-tenmodell eingeführt. Die Anwen-dung unterteilt sich konzeptionellin Präsentation, Anwendungslogik,Persistenz und Datenhaltung. ZurEntkoppelung der Schichten Prä-sentation und Anwendungslogikwird das Architekturmuster MVCeingesetzt. Die Persistenzschichtwird über klar definierte Schnitt-stellen angesprochen und trenntAnwendungslogik und Datenhal-tung. Zur weiteren Strukturierung

Acht von zehn Deutschen emp�inden ihr Leben als stressig, jeder Dritte stehtsogar unter Dauerdruck. Das zeigt eine aktuelle Forsa-Umfrage im Auftrag derTechniker Krankenkasse.

MARINUS MAIER

ist die Anwendung in Komponen-ten eingeteilt. Diese kapseln Funk-tionalität und ermöglichenaufgrund ihrer Schnittstellen eineleicht änderbare Anwendung. ZurRealisierung der Anwendungwurde die EntwicklungsumgebungEclipse, die ProgrammierspracheJava und das Wireless Toolkit 2.5.2der Firma Sun verwendet. MitJ2ME-Polish wurde zudem ein Fra-mework eingesetzt, welches dieGUI-Programmierung vereinfachtund die automatisierte Portierungauf unterschiedliche Mobilgeräteermöglicht.

Test

Auf Klassen- und Komponenten-ebene wurde die Anwendung mitHilfe des Testframeworks JUnit undeinem Emulator des Wireless Tool-kits getestet. Endgerätetests aufeinem Nokia E65 Mobiltelefon zeig-ten die Funktionalität des HRV-Bio-feedbacks. Mit Hilfe der drahtlosübertragenen Herzschläge desEKG-Messgeräts wurde fortlaufenddie Herzvariabilität des Probandenberechnet und audiovisuell zurück-gemeldet. In welchem Grad dieHerzratenvariabilität durch dasumgesetzte HRV-Biofeedback je-doch verbessert werden kann, be-darf einer Studie mit mehrerenProbanden, einem längerem Ver-suchszeitraum und einem festge-legten Prüfungsschema. Diese Diplomarbeit wurde im Auf-trag und in Zusammenarbeit mitder Firma Insight Instruments, Dr.Dieter Kropfreiter in Hallein, Öster-reich durchgeführt.

Diese Diplomarbeit greift die Problematik der Stressbelastung von Personen auf. Sie be-schreibt die Konzeption und Realisierung einer mobilen JavaME-Anwendung, mit der sichEinzelanwender auf Basis von Herzratenvariabilitäts-Biofeedback gezielt entspannen kön-nen.

Page 9: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

9

Anforderungen

In der Anforderungsanalyse erge-ben sich sowohl Anforderungen andie Autorisierungskomponente wieanwendungsspezifische Rollen undSchutzobjekte, mandantenfähigeRollen, Randbedingungen, Schutz-objekt- und Rollenhierarchien alsauch Anwendungsfälle um Rollenund Rechte abzufragen und zu ad-ministrieren.

Warum das Rad neu erfinden?

Nach der Anforderungsanlyse mussgeklärt werden ob eine Open-Source-Lösung genutzt oder eineEigenlösung eines Autorisierungs-frameworks entwickelt werden soll.Um eine Entscheidung treffen zukönnen, werden potentielle Frame-works evaluiert. Die Evaluation von bestehendenOpen-Source-Security-Frameworkszeigt, dass kein Framework alle An-forderungen einer anwendungs-übergreifenden und mandanten -fähigen Autorisierungskomponenteerfüllt. Darum fällt die Entscheidungauf die Konzeption und Implemen-tierung einer Eigenlösung.

Das neue Rad beruht auf be-währten Konzepten

Die Komponente beruht auf demStandard der rollenbasierten Zu-griffskontrolle (engl.: role-based-ac-cess-control – RBAC). Im RBAC -Model (s. Abb. 1) werden Rechte zuRollen zusammengefasst. Den Rol-len entsprechen dabei Arbeitsposi-tionen, die Mitarbeiter einesUnternehmens einnehmen können.Beispielsweise Sachbearbeiter, Se-kretärin oder Projektleiter. Mitarbei-

PROTOTYPISCHE REALISIERUNG EINER ANWENDUNGSÜBERGREIFENDEN

UND MANDANTENFÄHIGEN JEE-AUTORISIERUNGSKOMPONENTE

BETREUER: INFORMATIK: PROF. DR. REINER HÜTTL

ter bekommen aufgrund ihrer Auf-gaben in einem Unternehmen Rollenzugewiesen und erhalten dadurchdie den Rollen zugeordneten Rechte.Das RBAC-Modell eignet sich somitfür Anwendungen, in denen die Auf-gaben von Benutzern Rollen ent-sprechen. Die Rollen sind anhandder Rechte definiert, die zum Aus-führen der Aufgaben nötig sind.Die Reduzierung des administrati-ven Aufwands durch die Zuweisungvon Rollen an Benutzer anstatt derdirekten Zuweisung an Rechte istein klarer Vorteil des RBAC-Modellsgegenüber anderen Autorisierungs-modellen wie eine Zugriffsmatrix,Access Control List oder das Modelldes Discretionary-Access-Control.

Konzeption und Realisierung

Um alle Anforderungen abbilden zukönnen, wird das RBAC-Modell umdie Entitäten Mandant und Anwen-dung erweitert. Bei der Realisie-rung wird darauf Wert gelegt,dass die Abfrageschnittstelle derRollen- und Rechteabfrage mög-lichst einfach zu benutzen ist.Eine Autorisierungssitzung ver-steckt als Fassade die Implemen-tierung der Rollen- undRechteauswertung (s. Abb. 2).Für die Administration der Auto-risierungskomponente wird eineBenutzeroberfläche erstellt, mitder Rollen und Rechte bearbei-tet werden können.

Bisher existieren für Unternehmen keine Open-Source-Lösungen für Autorisie-rungssysteme, die mandantenfähig und anwendungsübergreifen einsetzbarsind. In Projekten wird die Autorisierung daher meist neu implementiert – fürjede Anwendung und jeden Kunden, der die Anwendung einsetzen wird.

SEBASTIAN KELLER

Endergebnis

Die Konzeption und der entstandenePrototyp lassen sich als Basis einesAutorisierungssystems für Unter-nehmen nutzen. Sie zeigen, wie Rol-len und Rechte von verschiedenenAnwendungen mit derselben Kom-ponente verwaltet werden könnenund wie die Administration und dasAuffinden der Rechte mandantenfä-hig implementiert werden kann.Im Gegensatz zu bestehenden Open-Source-Security-Frameworks unter-stützt die Autorisierungskompo-nente die Verwaltung von Rollen undRechten für beliebig viele Anwen-dungen. Die Rollen, die in den An-wendungen als Akteure auftreten,können mandantenspezifisch indivi-dualisiert werden. Dabei kann jederAdministrator Rechte von Rollen anseine Bedürfnisse anpassen.

Die Arbeit stellt eine mandantenfähige und anwendungsübergreifende Autorisierungskom-ponente vor, die große Mengen an sensiblen Daten schützen kann – selbst wenn diese aufverschiedenen Anwendungen verteilt sind. Die Konzeption und der entstandene Prototypder Autorisierungskomponente lassen sich als Basis eines Autorisierungssystems für Unter-nehmen nutzen, um Datenverluste und unbefugte Datenzugriffe zu verhindern.

Abb.1: Role-Based Access Control-Model

Abb.2: Rollen und Rechteabfrage

Page 10: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Lehre & Studium

10

DiplomarbeitenNr Name Thema Prüfer Sem

814HammerKorbinian

Analyse und Konzeption zur Zusammenführung vonDebitoren/Kreditoren im SAP und Entwicklung eines Prototyps

Hol/FdB WS 09

809HermanAndreas

Konzeption und Entwicklung eines Prototypen zum parametrie-sierten Nachklassi�izieren von SAP Stammdatenobjekten

Hol/FdB WS 09

819Chen Shyh-Horng

Konzeption und prototypische Realisierung eines Verfahrens zurautomatisierten Preis�indung bei einem Intenethändler

FdB/Hol WS 09

804 Huber MarkusAnalyse und Vergleich von Web Services Server Implementierungin Java mit plattformübergreifender Client-Anbindung und Sicher-heitsmaßnahmen bei der Datenübertragung

Hue/Be WS 09

807WierschPhilipp

Implementierung eines Bewertungsverfahrens für Finanzprodukteunter dem Subledgeransatz des SAP Bank Analyzer 6.0

FdB/Wil-derotter

WS 09

805MajocchiFabian

Die Abfrageoptimierung von MySQL Pet/Be WS 09

818MeisersickTobias

Key Opinion Leader Management – Analyse und Integration in SAPCRM 7.0 am branchenbezogenen Beispiel der pharmazeutischenIndustrie

Hol/FdB WS 09

810Krenzler Wolfgang

Software – Architektur Mobiler SystemeBe/Wei-gend

WS 09

808Lodes Christoph

Konzeption und Realisierung einer webgestützten Anwendung fürdie Planung und Verwaltung von Mitarbeiter-Skills und –auslastungen im SAP-Umfeld

Hol/FdB WS 09

823 Kaf�l Stefan Konzeption eines Komponentenmodells für ein ETL-Werkzeug Be/Pet WS 09

826Wohlers Michael

Konzeption und Teilimplementierung einer Online-Plattform zurUnterstützung von Produktion und Verkauf

FdB/Hol WS 09

820Stadler Johann

Analizing a corporation’s pricingstrategy Hol/FdB WS 09

812PoppValentina

Optimierung der Entwicklungsprozesse in einem KMU für Soft-ware-Produkte mit Hilfe von CMMI for Development V1.2. – amBeispiel Requirements Management

Be/Pet WS 09

817 Seidl Josef Innovative Steuerungskonzepte für Software-Applikationen Oe/Be WS 09

806BaumgartnerSimon

Entwurf und Implementierung eines Werkzeugs zur automatisier-ten Klassi�izierung von Of�ice Dokumenten

Scht/Oe WS 09

811 Knaub OlgaKonzeption und Entwicklung einer Software zur Verwaltung un-ternehmensspezi�ischer Abläufe

Be/Hue WS 09

832 Langer NikolaiEntwurf und prototypische Realisierung einer RFID-Reader-Platt-form mit Datenbank

Scht/Pet WS 09

815 Bugarski BorisVergleich eines kommerziellen BI-Tools mit einem open source BI-Tool.

Pet/Hol WS 09

824 Krause StefanAutomatisiertes Crawling von Filesharing-Portalen mit Überwin-dung von Abwehrmechanismen

Hue/FdR SS 10

813 Döring MarcoDevelopment of a system to produce complex insurance docu-ments for BMW Group New Zealand

FdR/Hol SS 10

830FembacherBenjamin

Genetische Algorithmen in der Optimierung von Datenbankabfra-gen

Pet/Scht SS 10

821Hauder Matheus

Modellbasierte Softwareentwicklung im Rahmen einer BusinessProcess Engine auf Basis von SAP

Be/Hol SS 10

LISTE DER ABSCHLUSSARBEITEN - DIPLOM UND MASTER

Page 11: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

11

837 Wachs FlorianEntwicklung eines Frameworks für Client-Server-Architekturen,basierend auf WPF, WCF und dem Halvotec Framework

Hue/Be SS 10

828Karsten Waldemar

Einsatzmöglichkeiten von Reportingtools in heterogenen Data Wa-rehouse Umgebungen

Pet/Hol SS 10

822 Xiaofei XUTestkonzept für E-Communities am Beispiel der Inf-Communityder HS-Rosenheim

Be/Hue SS 10

825 Schauer Anton Design and realisation of a „Ticket System“ for Help desksBe/DaveThomas

SS 10

829Burgess Alexander

Heuristik zur Segmentierung von XHTML-Seiten zur rauschfreienSuche und Indexierung

Hue/Be SS 10

827 Sterr PeterEntwurf und Design einer Notation sowie eines graphischen Edi-tors für Work�lows des Telekomunikationsunternehmens VerzionBusiness

Be/Hol SS 10

MasterarbeitenNr Name Thema Prüfer Sem

24 Biebl FabianQualitätssicherung von Softwareprojekten die auf agentenbasier-ten Systemen beruhen

Hue/Be WS 09

26Schinagl Florian

Entwicklung einer Prozesskette für den modellzentrierten Black-Box-Test eines Echtzeitsystems

Be/Tm WS 09

25 Fritz MichaelOptimierung des Lead-Management-Prozesses in SAP CRM 2007:Konzeption und Entwicklung einer Software-Komponente und an-schließende Integration in die bestehende Prozesslandschaft

Hol/FdB WS 09

27HöhensteigerFlorian

Konzeption und prototypische Realisierung der Portierung einerproprietären Auswertungssoftware in ein OLAP Datenmodell fürMarkt-Media-Analysen

Hol/FdB WS 09

Diplom- und Master-Absolventen die 2009 am Sommerfest ihre Urkunde entgegennehmen konnten

Page 12: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Lehre & Studium

12

MOTIVATION FÜR DIE TECHNIK

PROF. DR. THEODOR TEMPELMEIER

Im Fach Maschinennahe Programmierung lernen die Studenten sehr hard-warenah die Programmierung in Assembler und erwerben als Nebeneffektauch detaillierte Kenntnisse der eingesetzten Hardware-Architektur. DasFach ist ein Pflichtfach für den Schwerpunkt Technik, wird aber auch vonStudenten der anderen Schwerpunkte als fachbezogenes Wahlpflichtfachbesucht. Gerade für die Techniker ist das dabei erworbene tiefe Verständ-nis, wie ein Rechner wirklich funktioniert, unabdingbar; aber natürlich istein derartiges Verständnis auch für die weniger technikbetonten Informa-tiker hilfreich2 .

Einsatz von Microcontrollern

Allerdings ist es ziemlich mühsam, sich in diese tiefen und wenig abstra-hierten Schichten der Informatik einzuarbeiten. Was kann man hier tun,um die Motivation der Studenten zu fördern?In der Lehrveranstaltung werden kleine Platinen der Firma Freescale mitColdfire-Mikrocontrollern eingesetzt (Bild 1). Diese Architektur wurde ausdidaktischen Gründen gewählt, weil sie gegenüber den neueren Architek-turen wie z.B. ARM noch leichter durchschaubar ist und gegenüber den äl-teren Architekturen wie z.B. Intel86 weniger mit Altlasten durchsetzt ist.Bereits das software-gesteuerte Einschalten einer der Leuchtdioden aufder Platine und das vollständige, tiefe Verstehen, wie das funktioniert,bringt den ersten Motivationsschub – auch wenn ein derartiger Vorgangfür den Nicht-Informatiker unglaublich trivial erscheinen mag. Das Enga-gement steigt dann erst recht, wenn es darum geht, die Tür unseres Liftmo-dells rechnergesteuert richtig zu öffnen und zu schließen (Bild 2)3 .

Intensive Erfahrungsmöglichkeit auch Zuhause

Ein neuer Ansatz war dann, die Mikrocontroller den Studenten für dasganze Semester und darüber hinaus leihweise zu überlassen. Durch dieStudienbeitragsmittel und angesichts des günstigen Preises für die Platinenwar es möglich, ausreichend viele Platinen bereitzustellen. Die Rückmeldungen der Studenten zu dieser Aktion waren hervorragend!Die Studenten waren dadurch motiviert, sich auch zu Hause weiter und imDetail mit der Architektur und der Programmierung dieser Platinen zu be-fassen. Wie weit die Motivation der Studenten ging, zeigt die Anfrage, obman denn mit dem CAN-Busanschluss der Platine in die Steuerung einesAutomobils (unterstützt von einer befreundeten Autowerkstatt) eingreifenkönne. Das vorgestellte Lehr- und Motivationskonzept wird verfeinert und fortge-führt.

ES IST KLAR, DASS AN DEN HOCHSCHULEN, INSBESONDERE AN DEN FACHHOCHSCHULEN, WERT AUF EINE

VERNÜNFTIGE DIDAKTIK GELEGT WERDEN MUSS. NICHT SO EINDEUTIG IST, WELCHE ASPEKTE WICHTIG SIND

UND WELCHE VORGEHENSWEISEN FÜR TECHNISCHE STUDIENRICHTUNGEN ANGEMESSEN SIND. AUCH DAS DI-DAKTIKZENTRUM DER BAYERISCHEN FACHHOCHSCHULEN HAT – UNABHÄNGIG VON DER JAHRELANGEN KRITIK

DES AUTORS – DIE ANDERSARTIGE MENTALITÄT DER "TECHNIKER" RECHT PLAKATIV MIT DER VERÖFFENT-LICHUNG "INGENIEURE TICKEN ANDERS" ENDLICH ANERKANNT1 . OHNE GROßE THEORIE DER DIDAKTIK

SOLL HIER ABER NUR VON GANZ KLEINEN UND BANALEN SCHRITTEN BERICHTET WERDEN.

1 Dipl.-Ing. Anke Eschner: Brauchen Ingenieure eine spezielle Didaktik? – Ingenieure tickenanders. http://www.diz-bayern.de/servlet/downloader/DiNa_05-09.pdf?att=41117(10.07.2009) Ingolstadt: Zentrum für Hochschuldidaktik der bayerischen Fachhochschulen(DiZ), Mai 20092 Intensive Diskussionen und Vorträge zum Thema Ausbildung auf internationalen Tagungenbestärken den Autor in dieser Auffassung, siehe z.B. J. Real, L. M. Pinho: "Session Report: Adaand Software Engineering Education". Proceedings of the "Ada and Software Engineering Edu-cation" Session of Ada-Europe 2008. In: Ada User Journal 29, 3, September 2008, S. 196-199.3 Dieser Versuch konnte allerdings im letzten Semester wegen diverser Probleme bei einerHard- und Software-Umstellung ausnahmsweise nicht durchgeführt werden.

Bild 1: Eingesetzte Mikrocontroller-Platineim Fach Maschinennahe Programmierung(Freescale M52259DEMO)

Bild 2: Detail des Liftmodells im Labor fürEchtzeitsysteme

Page 13: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

13

DOUBLE DEGREE: ZUSÄTZLICHER BACHELOR IN ENGLAND

PROF. DR. GERD BENEKEN

EIN STUDIUM AN EINER AUSLÄNDISCHEN UNIVERSITÄT IST FÜR DAS GESAMTE WEITERE LEBEN EINE

WERTVOLLE ERFAHRUNG. DIE FAKULTÄT FÜR INFORMATIK IN ROSENHEIM BIETET ZUSAMMEN MIT DER

UNIVERSITY OF STAFFORDSHIRE DIE MÖGLICHKEIT ZUM „DOUBLE DEGREE“ AN: STUDIERENDE ERWER-BEN ZWEI ABSCHLÜSSE: DEN ROSENHEIMER BSC. IN INFORMATIK UND DEN BSC. IN COMPUTING SCIENCE

DER UNIVERSITY OF STAFFORDSHIRE. BEIDE ABSCHLÜSSE BERECHTIGEN JEWEILS ZUM EINTRITT IN DAS

MASTER-STUDIUM AN DEUTSCHEN UND AUSLÄNDISCHEN HOCHSCHULEN.

University of Staffordshire

Die University of Staffordshire hatzwei Standorte: Stoke-On-Trentund Stafford. Beide Städte liegenmitten in England zwischen Man-chester und Birmingham. Derzeitstudieren dort etwa 16000 Perso-nen an sechs Fakultäten, einedavon ist die „Faculty of Compu-ting, Engineering & Technology“.Die Computing-Fakultät befindetsich auf dem Campus in Stafford.

Informatik-Studium in Stafford

Die University of Staffordshire bie-tet eine bunte Vielfalt an Abschlüs-sen im Bereich der Informatik,etwa Computer-Forensik oderGames-Design. Das Angebot anWahlfächern ist dementsprechendumfangreich. Computing-Scienceist der allgemeinste Abschluss, hierbestehen viele Wahlmöglichkeiten.

Die meisten Vorlesungen werdennicht mit einer (schriftlichen) Prü-fung abgeschlossen, sondern wäh-rend des Vorlesungsverlaufes wirdeine schriftliche Ausarbeitung er-stellt, ein Assignment. Die Erstellungder Ausarbeitung wird durch denLecturer (den Professor) in derRegel gut unterstützt. Dies zwingt zueiner wesentlich stärkeren Beschäf-tigung mit dem Vorlesungsinhaltwährend des Semesters, dafür ent-fällt die Klausur am Semesterende.

Das Jahr in Stafford wird mit derAbgabe einer Bachelorarbeit abge-schlossen. Mit dieser Arbeit be-ginnt man schon im September desVorjahres. Die Bachelorarbeit wirdwährend des ganzen Jahres anhandwöchentlicher Meetings mit demSupervisor (Mentor bzw. 1. Korrek-tor) optimal betreut.

Anerkennung von Fächern

Die Fakultät für Informatik hat mitder Informatik-Fakultät in Stafford-shire ein „Advanced StandingAgreement“ abgeschlossen, diesesenthält als wesentlichen Bestandteileine Anerkennungstabelle derPflichtfächer und FWPF aus Rosen-heim auf die Kurse in Stafford: JederStudierende der in Rosenheim dieVorlesungen der ersten beiden Stu-dienjahre abgeschlossen hat, kannin Stafford in das dritte Studienjahreinsteigen und innerhalb von zweiSemestern den Bachelor-AbschlussBSc. in Computing Science erwer-ben. Stafford erkennt damit Rosen-heimer Prüfungsleistungen fürihren Abschluss an. Umgekehrtkönnen in Stafford erbrachte Studi-enleistungen in Rosenheim ange-rechnet werden. Für dieAnerkennung ist jeweils der/dieProfessor(in) aus Rosenheim zu-ständig der/die entsprechende Ro-senheimer Lehrveranstaltunganbietet. Meist ist dies nur ein in-formeller Antrag soweit sich die Fä-cher nicht mit den in Rosenheimerbrachten Studienleistungenüberschneiden.

Wie melden Sie sich an?

Nach der erfolgreichen Beendigungder ersten beiden Studienjahre inRosenheim ist ein guter Zeitpunktfür den Wechsel nach England. Indiesem Winter beginnen mehrereStudierende nach dem sechsten Se-mester das Abschlussjahr in Staf-ford – dies ist mit etwas höheremZeitverlust verbunden.Die Anmeldefrist endet am 1. Maijedes Jahres, als Unterlagen sind dieNachweise über Studienleistungenan der Hochschule-Rosenheim ein-

zureichen und ein Nachweis überdie Beherrschung der englischenSprache. In den vergangenen Jahrenwurde hier ein informelles Schrei-ben eines Dozenten akzeptiert.Der Bewerbungsprozess wird sehrgut vom Rosenheimer Auslandsamtunterstützt. Frau Fest versorgt dieStudierenden mit allen wichtigenorganisatorischen Informationenund hilft bei der Bewerbung.

Organisatorisches

Internationale Studierende erhaltenin der Regel einen Wohnheimplatzdirekt auf dem Campus. Zusammenmit den Bewerbungsunterlagen wirdder Antrag auf einen Wohnheimplatzabgegeben.

Zusätzlich werden ausländische Stu-denten sehr gut betreut: Sie werden etwa zum Semesterbe-ginn am Flughafen in Manchesteroder London abgeholt. Eine Einfüh-rung in das Studium und das Lebenin England gibt es in der Welcome-Week.

In England verlangt jede UniversitätStudiengebühren, dies sind derzeit2290 Pfund pro Studienjahr (Stand:Mai 2010). Deutsche Studentenmüssen diese Gebühren bezahlen,sie können sich diese jedoch leihenund erst im Beruf zurückzahlen. DieStudiengebühren sind so gering fürRosenheimer Studenten, da die bei-den Universitäten eine Partnerschaftpflegen. Für Auslands-Bafög-Emp-fänger übernimmt das Bafög-Amtdie Studiengebühren bis zu einerHöhe von maximal € 3600 (Stand:Mai 2010), diese müssen nicht zu-rückgezahlt werden. Einzelfälle kön-nen eventuell abweichen.

WEITERE INFORMATIONEN:INFORMATIK: WWW.STAFFS.AC.UK/FACULTIES/COMP_ENG_TECH/SUBJECT_AND_COURSES/COMPUTING/

PERSÖNLICHE BERATUNGSTERMINE NACH VEREINBARUNG BEI

PROF. DR. GERD BENEKEN, AB MITTE 2011 BEI PROF. DR. MARKUS BREUNIG.

Page 14: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Lehre & Studium

14

NEUAUSSTATTUNG DES LABORS FÜR DATENKOMMUNIKATION

PROF. DR. HELMUT OECHSLEIN

Daneben wurde weiteres Netzwerk-Equipment, wie Kabel, Switches, Routerder unterschiedlichen Leistungsklassen beschafft, um insgesamt 4 Laborar-beitsplätze aufzubauen, die aus jeweils 5 Rechnern und mehreren Netzwerk-Komponenten bestehen.Das gesamte Equipment konnte in Absprache mit den Studentenvertreternaus Studienbeiträgen finanziert werden. Hierfür nochmals mein herzlicherDank an die Studentenvertreter für ihre Kooperationsbereitschaft.

Aufbau der Laborarbeitsplätze:

Ein erstes Problem ergab sich durch die unzähligen Leitungen, die erforder-lich waren. Insbesondere die Stromversorgung (ca. 15 Steckdosen pro La-borarbeitsplatz) und die Plazierung der externen Netzteile erforderte eineneue Lösung. Aus diesem Grund wurde ein grosser Kabelkanal an den La-bortischen montiert, um die Laborarbeitsplätze nicht von Anfang an im Ka-belchaos ersticken zu lassen.Jeder Laborarbeitsplatz bietet derzeit 4 als Clients vorkonfigurierte Rechner,die links und rechts neben den beiden Bildschirmen zu sehen sind, sowie einRechner, der als Server vorkonfiguriert ist. Der Server ist erkennbar an einemgrößeren Gehäuse (unten rechts), das gewählt wurde, um den Rechner miteiner Mehrfach-Netzwerk-Karte mit 4 Interfaces ausstatten zu können. Vonden Clients sind 2 mit Ubuntu-LINUX-Betriebssystem und 2 mit Windows XPkonfiguriert. Der Server läuft ebenfalls unter Ubuntu-LINUX.Über sogenannte KVM-Switches (KVM=Keyboard,Video,Mouse), im Hinter-grund in der Mitte sichtbar, werden die zwei vorhandenen Bildschirme, Ta-staturen und Mäuse auf die jeweiligen Rechner umgeschaltet. Zusätzlichstehen je Arbeitsplatz noch die bisherigen zwei Desktop-Rechner (Arbeits-platz-PC) zur Verfügung, die im Moment unabhängig von den Laborrechnernbetrieben werden können und ebenfalls per KVM-Switch an Bildschirm/Ta-statur/Maus angeschlossen werden. Bei weitergehenden Versuchen könnendiese Rechner jedoch ohne weiteres in den Laboraufbau mit einbezogen wer-den. Den Aufbau eines Laborarbeitsplatzes zeigen die Abbildungen 2 und 3.

Einsatzszenarien:

In verschiedenen Übungen/Praktikumsversuchen werden mit Hilfe dieserRechner sowie diverser Netzwerk-Komponenten ( Switches und Router derFirmen Netgear und Cisco) kleine Rechnernetze aufgebaut, die dann entspre-chend konfiguriert und in ihrem Verhalten beobachtet werden können. In denersten Praktikumsversuchen sollen Netze nach Abbildung 4 mit einem vor-konfiguriertem Server aufgebaut werden und die sich ergebenden Daten-ströme mittels Protokoll-Tools analysiert werden.Der Server enthält die wesentlichen Internet-Dienste (HTTP, FTP, Mail, sowieDNS und DHCP), die in dieser Übung speziell anzupassen sind und auf ihreFunktionsfähigkeit durch den Zugriff über die beiden Client-Rechner (einWindows- und ein Linux-Rechner) getestet werden sollen. Diese Konfiguration wird derzeit im Rahmen der Übungen zur Lehrveran-staltung Datenkommunikation 1 eingesetzt, um die einzelnen Abläufe inner-halb eines Netzwerkes zu erklären und zu verdeutlichen. So gibt es immereinen erheblichen Aha-Effekt, wenn der Aufbau einer Verbindung zu einemFTP-Server mit Wireshark protokolliert wird, und die Studenten dann ihr ei-genes, vorher vergebenes Passwort im Klartext lesbar im Protokoll wieder-finden.Weitere Übungsszenarien sind derzeit im Aufbau und sollen in Zukunft in

NACHDEM IN DEN LETZTEN JAHRE MANGELS GEEIGNETEM EQUIPMENT IM LABOR NUR NETZWERKVERSU-CHE IN VIRTUELLEN UMGEBUNGEN DURCHGEFÜHRT WERDEN KONNTEN, BEI DENEN AUF EINEM PC UNTER

VMWARE-WORKSTATION VERSCHIEDENE VIRTUELLE RECHNER ÜBER VIRTUELLE NETZWERKKOMPONEN-TEN MITEINANDER VERBUNDEN WURDEN, KONNTE DANK EINIGER GLÜCKLICHER UMSTÄNDEN IN DIESEM

JAHR ENDLICH WIEDER EIN ECHTES HARDWAREBASIERTES NETZWERK-LABOR AUFGEBAUT WERDEN.AUS

EINEM FRÜHEREN PROJEKT VON KOLLEGEN KONNTEN ZURÜCKGENOMMENE GEBRAUCHTE MINIRECHNER

GÜNSTIG ERWORBEN WERDEN, DIE FÜR DEN GEPLANTEN EINSATZ SEHR GUT GEEIGNET ERSCHIENEN.

Abbildung 3: Schematischer Au�bau eines Arbeits-platzes

Abbildung 4: Übunsszenario 1

Abbildung 2: Laborarbeitsplatz mit 5 Rechnern

Abbildung 1: Verkabelung der Laborarbeitsplätze

Page 15: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

15

Form eines Netzwerk-Praktikums im Rahmen der Lehrveranstaltung Daten-kommunikation 2 angeboten werden. Hierzu zählen alle wesentlichen Aufga-ben, die einen Netzwerk-Administrator betreffen. Die verfügbareHardwarebasis lässt dabei weitgehend freie Konfigurationsmöglichkeiten zu,da die Rechner durch entsprechende Images leicht auf andere Betriebssy-steme und/oder Anwendungen umkonfigurierbar sind. Auch die Netzstruk-tur ist weitgehend variabel und lässt beispielsweise zum Test vonumfangreicheren Routingaufgaben einen beliebigen Zusammenschluss dereinzelnen Arbeitsplätze zu einem grösseren Verbund zu, siehe Abbildung 5.

Vielfältige Einsatzbereiche

Auf einer derartigen Struktur sind nun auch fortgeschrittene Konfigurati-onsaufgaben möglich, beispielsweise die Definition von VLANs, virtuell de-finierte Subnetze mit eigenem Adressraum, die als Trägernetz eine andereNetzwerkstruktur mit anderen Adressenbereichen nutzen. Die beschafftenCISCO-Switches sind VLAN fähig und erlauben damit auch derartige Konfi-gurationsaufgaben. Wie ersichtlich, sind auf der geschaffenen Netzwerkstruktur vielfältige The-menbereiche behandelbar, die sukzessive als Praktikumsaufgaben formuliertwerden sollen.

In einem ersten Schritt wird der Aufbau von kleineren und grösseren Netzwerken ein Thema sein:• Aufbau eines kleinen Büronetzes (SOHO) mit Server, Firewall, Virenscanner und Wireless LAN• Aufbau einer Sicherheitsstruktur für grössere Netze (Firewall-Struktur mit DMZ)• Aufbau von Subnetz-Strukturen, verbunden durch Router• Aufsetzen von Servern wie beispielsweise:• Konfiguration eines DNS-Servers • Aufsetzen eines MailserversAbbildung 6 zeigt eine mögliche Struktur.

In einer zweiten Stufe sollen dann Sicherheitsüberlegungenim Vordergrund stehen. Hier einige Themenbereiche zurAuswahl:

Abbildung 5: Zusammenschluss des gesamtenLabor-Equipments

Abbildung 6: Firewall-Struktur mit DMZ

• Einsatz von Verschlüsselung und Nutzung von VPN-Verbindungen zur Absicherung von Datentransfer. Ein Teil der beschafften Router ist VPN und SSL fähig.

• Konfiguration, Einsatz und Test von Authentifizierungsverfahren für den Netzwerkzugriff (IEEE 802.1x,Kerberos, Shibboleth). Hier ist u.a. z.B. ein RADIUS-Server zu konfigurieren

• Wiederbelebung des früher im Labor angebotenen "Spiels": Hacken eines Netzwerkes.Dabei baut eine Gruppe eine abgesicherte Netzwerk-Infrastruktur auf und eine andere Gruppeversucht einen Einbruch in dieses Netz.

Für die Studenten bietet das neue Laborequipment zahlreiche Möglichkeit zur praktischen Veranschaulichung vongrundsätzlichen Aspekten der Datenkommunikation bis zur speziellen Konfiguration von Rechnernetzen mit ihrerheute notwendigen Absicherung gegen Angriffe und Missbrauch. Die Beispielnetze können auch als Muster ver-wendet werden, um ein entsprechendes Netzwerk dann hardwaremäßig selbst zu implementieren und weiter aus-zubauen.

Zur Erleichterung der Abwicklung sowie der Bereitstellung der erforderlichen Unterlagen soll ein E-Learning-system wie z.B. MOODLE eingesetzt werden. Erste Versuche damit laufen. Darüberhinaus ist die aufgebaute Labor-struktur so universell ausgelegt, dass auch die Nutzung für praktische Versuche aus anderen verwandten Bereichenwie z.B. Verteilter Verarbeitung oder IT-Security denkbar und erwünscht sind.

Page 16: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Lehre & Studium

16

BACHELORPLUS --- KONZEPT UND ZERTIFIKAT

BACHELORPLUS IST EIN KONZEPT DER FAKULTÄT FÜR INFORMATIK AN DER FACHHOCHSCHULE ROSEN-HEIM, DAS DEN STUDIENERFOLG ZU SICHERN HILFT UND DEN EINSTIEG IN DAS BERUFSLEBEN ERLEICH-TERT. DAS KONZEPT BERUHT AUF DREI SÄULEN:

Intensive Betreuung der Studieren-den in den Anfangssemesternum den Umstieg von der Schule andie Hochschule zu erleichtern.Übungen und Praktika finden inkleinen Kursen statt, so dass eineindividuelle Betreuung der Studie-renden durch die Professoren ge-geben ist. Damit die Startschwierigkeitenbeim Studienbeginn vermindertwerden, betreuen Studenten höhe-rer Semester als Mentoren die Stu-dienanfänger in kleinen Gruppen,indem sie bei organisatorischenund fachlichen Problemen helfen. In kostenlosen Kursen wie „Lernenlernen“ werden die Studienanfän-ger an Ihre neue Arbeitswelt ge-wöhnt und dabei unterstützt, sichauf die neuen Arbeitsanforderun-gen umzustellen und neue Arbeits-techniken zu erlernen.

Fachkompetenz

... Abschluss mindestens eines Kurses außerhalb des Studienangebotes(wie z. B. TERP10 (SAP R3) / Microsoft IT Akademie / LDI AAP (Linux) etc.) ...

Organisationskompetenz

... z.B. Mitarbeit in einem Organisationskomitee (IKORO / Girls go Tech), erfolgreicheTeilnahme an einem Softskill Kursangebot oder ein absolviertes Auslandssemester ...

soziale Kompetenz

... als Mentor ein Semester lang Studienanfänger betreuen, sie zum Selbststudiumanleiten und motivieren ...

©Fakultät für Informatik Fachhochschule Rosenheim SS 2010

BACHELORPLUSdas Zertifikat für das MEHR auf dem (Arbeits ) Markt.

›Weitere Vorschläge können auf Antrag anerkannt werden.› Sofern die hier genannten Kurse kostenpflichtig sind, werden die Kosten zu 70% leistungsunabhängig erstattet, die restlichen 30% nur dann, wenn das Zertifikatauch erreicht wurde. Anfallende Prüfungsgebühren werden nur einmalig erstattet.

Das Zertifikat BacherlorPLUS

Während des Studiums haben dieStudierenden die Gelegenheit, überdas vorgeschriebene Studienange-bot hinaus berufsorientierte undpersönlichkeitsbildende Zusatz-qualifikationen zu erwerben, die indem Zertifikat BachelorPLUS be-scheinigt werden, das mit dem Ba-chelor-Zeugnis überreicht wird. Eserhöht die Startchancen im Berufs-leben, verkürzt die Einarbeitungs-zeit im Betrieb und steigert dieEffizienz der beruflichen Arbeit.Die drei Kompetenzfelder, in denender Student zusätzliche Leistungenvorweisen muss, um das Zertifikatzu erhalten sind in der Grafik untenzu sehen. Weitere fachliche Kurseausserhalb des Studienangebotskönnen auf Antrag ebenfalls aner-kannt werden.

Die Absolventen werden über denStudienabschluss hinaus betreut.Zahlreiche Kontakte zu den IT-Fir-men der näheren Umgebung undein aktives Alumni-System erleich-tern den Einstieg in die Berufswelt,indem die Studierenden mit den„Ehemaligen“ und den zahlreichenFirmen, die von diesen begründetwurden, bekannt gemacht werden.Außerdem ermöglicht die Fakultätfür Informatik allen ihren Absolven-ten, weiterhin kostenlos an Lehrver-anstaltungen zur persönlichenWeiterbildung teilzunehmen. Sofern ein Absolvent sich berufenfühlt, nach Erlangung des Bachelor-Abschlusses an eine Universität zuwechseln, um dort eine wissen-schaftliche Laufbahn einzuschlagen(Promotion), wird er bei diesemWechsel auf vielfältige Art unter-stützt.

1 2 3

Page 17: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

17

CAMPUS - PERSÖNLICHKEITSENTWICKLUNG STUDIUM & BERUF

DIE FAKULTÄT FÜR INFORMATIK HAT ZUSAMMEN MIT DER HOCHSCHULGEMEINDE IN DIESER REIHE ANGE-BOTE ZUSAMMENGESTELLT, DIE STUDIENORGANISATION, UMGANG MIT STRESS ODER DIE EIGENE KREATI-VITÄT ZUM INHALT HABEN. MAL ‘ANDERSRUM’ DENKEN IST EIN ENTSCHEIDENDER ERFOLGSFAKTOR FÜR

EIN ERFOLGREICHES (STUDENTEN-) LEBEN. DIE ANGEBOTE SIND FÜR STUDIERENDE DER FAKULTÄT FÜR

INFORMATIK KOSTENLOS. VERANTWORTLICH FÜR DIESE REIHE SIND PROF. DR. BURGHARD FEINDOR UND

KARL HEINZ LEHNER (SCHÜLER- UND STUDENTENZENTRUM).

“Start up”

Für die Erstsemester der Fakultät für Informatik (INF und WIF):Ziel: Schnell und effizient ins Studium finden!Themen und Gesprächspartner:

23. Oktober 2009, 8:45 Uhr - 15:00 UhrSchüler- und StudentenzentrumPettenkoferstr. 9, 83022 Rosenheim

Einführung ins Studium und in die Prüfungsordnung (Prof. Dr. Burghard Feindor)Vorstellung der allgemeinen Beratung, sowie weiterer Unterstützungsmöglichkeiten (Michael Mende)Studienorganisation (Karl-Heinz Lehner)Umgang mit Prüfungsstress (Renate Döbrich)

“Denken auf den Kopf gestellt”

Tagesseminar für Informatiker und Wirtschaftsinformatikerzum Thema Kreativität

Tatsächlich ist Kreativität ein wichtiger Schlüssel für beruflichen und privaten Erfolg. Nur leider machen wiruns das zu selten bewusst. Das Seminar stellte Fragen und gab Antworten. Anhand von praktischen Übun-gen und anschließender Reflexion wurden Themen besprochen wie: Kann man lernen kreativ zu sein? Wiefunktioniert sie und welche Faktoren verhindern, bzw. ermöglichen Kreativität? Darüber hinaus wurdenkonkrete Methoden für den Alltag vorgestellt.

4. Dezember 2009, 9:00 Uhr - 17:00 UhrSchüler- und StudentenzentrumPettenkoferstr. 9, 83022 Rosenheim

Studienorganisation

“Ein Genie beherrscht das Chaos, aber nicht jeder ist ein Genie!”

26. März 2010, 15:00 Uhr - 18:00 UhrSchüler- und StudentenzentrumPettenkoferstr. 9, 83022 Rosenheim

17. April 2010, 10:00 Uhr - 15:00 UhrSchüler- und StudentenzentrumPettenkoferstr. 9, 83022 Rosenheim

Aus diesem Grund war es sinnvoll sich zu Beginn des Semesters ein wenig zu organisieren, um nicht amEnde ein “dickes Ende” zu erleben. Ziel war es, die richtigen Prioritäten bewußt zu setzen, um während Se-mester ein “gutes Leben” zu führen zu können. Die Unterbrechung der Alltagsroutine wurde von allen Teil-nehmern als gut empfunden.

Behalte die Übersicht - Stressbewältigung im Studium

Erfolgreiche Stressbewältigung stärkt die Konzentrations- und Lei-stungsfähigkeit und das seelische und körperliche Wohlbefinden.

Grund genug, die Mechanismen von Stress verstehen zu lernen und die eigenen Stressoren genauer zu be-trachten. Was stresst mich? Welche Rolle spielen die Gedanken? Was kann ich ändern? Wie komme ichschnell wieder in die Balance? Das Seminar bot:* kognitive Techniken zur gezielten Problemlösung* Optimierung der Lernstrategien* Erprobung einfacher und wirkungsvoller Entspannungstechniken* die eigenen Ressourcen zu erkennen zu lernen und bewusst einzusetzen.

Renate Döbrich, Fachreferentin für [email protected] Termine werden individuell vereinbart

Prüfungsangst auf Abstand halten - Prüfungscoaching

Prüfungsangst ist zunächst eine normale und zum Lernen anhaltendeReaktion auf den Druck bevorstehender Prüfungen. Anspannung undAufregung können aber auch konstruktives Lernen verhindern.

Prüfungscoaching bedeutet:* Sie reflektieren ihre Situation und identifizieren die verschiedenen Stressoren.* Sie optimieren ihre Lernstrategien.* Sie entwickeln einen individuell abgestimmten Lernrhythmus.* Sie achten auf die Balance von Lernen und kreativen Pausen.* Sie erlernen einfache und effiziente (Kurz-)Entspannungsverfahren* Sie steigern auf diese Weise ihre Lernmotivationund entwickeln ein tragfähiges Selbstbewusstsein in der Prüfung.

Page 18: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Lehre & Studium

18

PRAXISBLOCK 1 UND 2: ÜBERFLÜSSIG ODER VIELLEICHT DOCH BRAUCHBAR?

BERICHT ANDREAS BAUER

WIE BEI DEN MEISTEN MEINER KOMMILITONEN HIELT SICH AUCH BEI MIR DIE BEGEISTERUNG ÜBER DIE

BEIDEN PRAXISBLÖCKE SEHR IN GRENZEN. EIGENTLICH WOLLTE JEDER NACH DEN ÜBERSTANDENEN PRÜ-FUNGEN URLAUB MACHEN ANSTATT SEINE ZEIT MIT VERANSTALTUNGEN ZU „VERDÖDELN“, VON DENEN NIE-MAND WUSSTE, OB DIESE WIRKLICH INTERESSANT/LEHRREICH SEIN WÜRDEN. NUN, NACHDEM

ANWESENHEITSPFLICHT GALT, HIEß ES, DAS BESTE DARAUS ZU MACHEN.

Praxisblock 1

Also eine Woche mit Einführungsveranstaltung, Präsentation, Kommunika-tions- und Konfliktmanagement, Teambildung, Businessknigge etc. durch-gezogen um festzustellen, dass vieles recht kurzweilig, anderes etwas zähwar: keine überaus große Überraschung. Die Fragen waren aber:

1. Was brachte das jetzt fürs Praxissemester?2. Wie kriege ich den Bogen zum Praxisblock 2?Hier war ja noch das Problem der Präsentation über „die Themen ausdem Praxisblock 1, die wir in der Praxisphase anwenden konnten“.

Ich denke man kann am meisten daraus ziehen, wenn man die Veranstal-tungen aus dem 1. Praxisblock als Einstieg in die jeweiligen Thematikenansieht. Man braucht kein Hochschulstudium um zu verstehen, dass indieser kurzen Zeit nicht mehr als das möglich ist. Diesen kurzen theoreti-schen Einstieg haben die Dozenten jedoch recht gut vermittelt. Jedem istklar, dass es in der Praxis anders aussieht, aber sollte man in Zukunft(Praxisphase, Arbeitsleben) mal vor dem ein oder anderen Problem(oder Aufgabe) stehen, findet man in den Unterlagen recht gute Ansatz-punkte.

Praxisblock 2 - Präsentation

Bleibt noch den Bogen zu spannen zur Präsentation im Praxisblock 2. DieMöglichkeit zu jedem Thema etwas zu sagen, habe ich nicht wirklich inBetracht gezogen. Das erschien mir wenig sinnvoll, denn in 20 Minutenüber alles zu sprechen, da kann sich jeder vorstellen wie gehaltvoll dasist. In meinem Praxissemester hatte ich mit einem Künstler zu tun, alsohabe ich mir einen Bereich (Kommunikation und Konflikt) herausgenom-men, da dieser zu einer etwas festgefahrenen Kommunikationssituationaus der Arbeit passte und ausschließlich darüber gesprochen.Als in der Praxisphase diese oben angesprochene Situation eintrat, hatteich mir das damals aufskizziert, da ein Problem oft leichter zu verstehenist, wenn man versucht es irgendwie zu modellieren. Ein paar Modellehabe ich selber „gebastelt“, bei einem anderen hatte ich aus der Kommu-nikations- und Konfliktmanagement Veranstaltung noch die Maslow’scheBedürfnispyramide (Abbildung 1 Maslow'sche Bedürfnispyramide - klas-sisch) in Erinnerung. Um das Verhalten des Beteiligten besser zu durch-blicken, habe ich dieses Modell dann auf die speziellen Bedürfnisse desKünstlers angepasst (Abbildung 2).

Das Ganze hatte dann 2 positive Ergebnisse:1. Die Situation hat sich verbessert(siehe Software Engineering: Problem verstehen -> Lösung (er)finden),wodurch die Arbeit wieder schneller voran ging.2. Ich hatte schon einiges für die Präsentation.Durch Letzteres war der Arbeitsaufwand für die Präsentation dann rechtüberschaubar.

Als Gesamtes betrachtet sehe ich die beiden Praxisblöcke doch als sinn-voll, da der Einführungsblock, wie schon erwähnt, einen guten Einstieg indie Soft Skills Thematiken bietet. Der Abschlussblock zwingt dann dazu,das Gehörte ein wenig zu reflektieren. Im Berufsleben braucht man dasein oder andere sicherlich mal und dann ist es auf jeden Fall von Vorteil,wenn man davon schon mal was gehört hat.

Abbildung 1: Maslow'sche Bedürfnispyramide(klassisch)

Abbildung 2: Maslow'sche Bedürfnispyramide(Künstler)

Page 19: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

19

PRAXISSEMESTER: MEDIZINISCHE INFORMATIK

AUSZÜGE AUS DEN PRAXISBERICHTEN VON ILGHAR ROKAH UND MARCUS LANG

INFORMATIKER SIND ÜBERALL GESUCHT – UND ÜBERALL SIND SIE DARIN GEFORDERT PROBLEME ANDERER

ZU LÖSEN. ILGHAR ROKAH UND MARCUS LANG HABEN IHRE ERFAHRUNGEN IM PRAXISSEMESTER IM KLI-NIKUM TRAUNSTEIN ZUSAMMENGEFASST. BETREUT WURDEN SIE VON DR. MICHAEL WINKLMAIER, MEDI-ZININFORMATIKER DES KLINIKUMS TRAUNSTEIN.

Ziel des Projektes in dem ich eingesetzt wurde, war eine Verbindung je-weils zwischen den Systemen Medico//s und Sensis sowie zwischen Syn-goDynamcis und Medico//s. Einerseits wird damit dieLeistungsanforderung unterstützt, andererseits die Qualitätssicherung.Um einen Patienten zu Untersuchen und um SyngoDynamics Messwertezu schicken ist ein weiteres System nötig. Es handelt sich hierbei um einRöntgengerät mit einem verbundenen Messplatz, von welchem man be-stimmte Messungen und Berechnungen durchführen kann. Darunter zäh-len zum Beispiel Druckwerte der Aorta, Klappen oder Lungenarterie. MitHilfe von Kontrastmittel werden auf den Röntgenbildern Ablagerungen inden Herzkranzgefäßen sichtbar. Röntgenbilder und Messwerte ergebensomit ein sehr gutes System zur Diagnose des Herzens. Das AXIOM Sensis ist ein Aufnahmegerät für diese Untersuchungen. InSyngoDynamics werden Messdaten der Untersuchung und Zusatzdaten(Medikation, Komplikationen, Materialien etc.) aus Sensis übernommen.Somit befinden sich alle Daten von Beginn der Anforderung über die Un-tersuchung nun in SyngoDynamics und können verwendet werden.In SyngoDynamics habe ich die Qualitätssicherungs-Bögen von QSMED ab-gebildet. Der behandelnde Arzt kann also nach der Bildbetrachtung undBefundschreibung in SyngoDynamics nun auch die Qualitätssicherung vor-nehmen, ohne das Programm QSMED zu starten. Aus den anamnestischenDaten, den Daten der Untersuchung und denen der Bögen wird nun einBefund in ASCII-File-Format kreiert. Ist dies geschehen, wird der Befundvom Arzt verifiziert und damit gleichzeitig lokal exportiert. Um den ASCIICode in der erstellten Text-Datei in eine HL7 konformes Format zu brin-gen, wird ein Perl-Skript ausgeführt. Danach legt es die nun fertige Textda-tei in ein Netzwerklaufwerk, welches von QSMED überwacht wird.Im Idealfall muss QSMED lediglich bei der Entlassung des Patienten geöff-net werden.

Fazit

Das Praktikum im Klinikum Traunsteinwar für mich eine weitere wertvolle Er-fahrung im Rahmen meines Informa-tik- Studiums. Gerade weil ich schon alsFachoberschul-Praktikant und als Zivil-dienstleistender in dieser Einrichtungim Bereich der Pflege arbeitete, war eseine willkommene Erweiterung, „hin-ter die Kulissen“ zu blicken. Gerade dieKommunikation zwischen den vielenverschiedenen Abteilungen mit ihrenunterschiedlichen medizinischen Gerä-ten und der hohe Datenschutz, der beisensiblen Patienteninformationen be-achtet wird, haben mich nachhaltig be-eindruckt.

MARCUS LANG

ILGHAR ROKAH

Das Ziel des Projekts war es, eine komplett einheitliche klinische Doku-mentation, zur Erfassung von Patienten- und Verlegungsinformationensowie eines Druckformulars für das Pflegepersonal und einer Arbeitsab-laufsteuerung für Stomapatienten (Stoma stammt aus dem Griechischenbedeutet „Öffnung“ und ist ein durch die Bauchdecke ausgeführtes Darm-stück zur Ableitung der Ausscheidung) zu implementieren zu etablieren,um einen reibungslosen, stetig wachsenden Daten-und Informationsflussohne überflüssige Eingaben, in den verschiedenen Abteilungen sowie inden Häusern Traunstein, Trostberg und Berchtesgaden, zu gewährleisten.Das Hauptaugenmerk lag darin, eine möglichst automatisierte Dokumen-tation zu erstellen, die die administrative Arbeit der Pflege unterstütztund erleichtert. Das bedeutete, dass einzelne Felder vom System selb-ständig ausgefüllt werden sollten und von Eingaben anderer Felder ab-hängig waren. Dies setzte entsprechende Datenbankaufrufe voraus. DasFrontend (die Eingabemaske) musste einfach, übersichtlich und intuitivgestaltet werden, so dass jeder User die notwendigen Eingaben korrektund schnell tätigen und im Umkehrschluss wieder schnell finden konnte.Das Druckformular sollte nach Standardvorgaben der Pflegedirektion ge-staltet werden, um Verwirrungen zu vermeiden und um ein einheitlichesBild aller fünf Häuser zu repräsentieren. Die Arbeitsablaufsteuerungmusste während des Erfassens eines Stomapatienten, entsprechende Ar-beitsabläufe in der Leistungsstelle erstellen, sowie die zuständige Stoma-beraterin benachrichtigen.

Fazit

In der Zeit während meines Prakti-kums hatte ich die Möglichkeit mich invielen Bereichen fachlich aber auchpersönlich weiterzuentwickeln. Wäh-rend des Projekts konnte ich auch ei-nige Fertigkeiten, die ich im Studiumerworben hatte, weiter ausbauen undNeues erlernen. Ich habe nun ein bes-seres Verständnis für die Wichtigkeitvon Projektorganisation bzw. -ma-nagement und wie wichtig die Kom-munikation und das Verständniszwischen Auftraggeber und Auftrag-nehmer ist. Durch Einbeziehung in Ge-spräche und durch die Übertragungvon Eigenverantwortung steigert Dr.Winklmaier die Arbeitslust und nichtden Arbeitsfrust, weshalb dieses Prak-tikum für jeden Studenten der etwaslernen will, ausdrücklich zu empfeh-len ist.

Page 20: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Lehre & Studium

20

REGENSBURG ABSCHLUSSFAHRT

tal Biergartens ausgleichen. Im An-schluss wurde das RegensburgerNachtleben erkundet. Daran kön-nen wir uns leider nicht im Detailerinnern.

Tag 3: Continental - die machen doch Reifen?!

Nach kurzer Nacht geht’s mit demRVV Bus zu Continental. Ist dasnicht der Reifenhersteller, der dieÜbernahmeschlacht verloren hat?Ja, aber die stellen auch Motoren-steuerungen her. Somit richtetesich dieser Besuch an die technischorientierten Informatiker (an Wirt-schaftlern hatte der Abteilungslei-ter keinen Bedarf. Wird schon nochsehen was er davon hat....). Zu-nächst wurde uns vorgestellt wieConti die Vorgehensweise bei derSoftwareentwicklung aufder Basis des V-Modell XT gestaltethat. Nach dem Mittagessen wurdeuns die Teststrecke präsentiert undeine Fahrt im Porsche ermöglicht.Der Besuch endete mit einer Füh-rung durchs Conti eigene Testcen-ter, in dem Motoren und Fahrzeugediversen Tests unterzogen werden.Am Abend wurden wir als Aus-gleich dafür, dass wir das Mittages-sen selbst zahlen durften, in denKneitinger Keller eingeladen. Hierkonnten wir bei Kneitinger Pils denTag ausklingen lassen. Hartgesot-tene genossen Wodka O zum gün-stigen Preis in der la Silva.

Tag 4: Wir fahren an den Rhein?

Am Mittwoch stand eine Exkursionzur Maschinenfabrik Reinhausenauf dem Programm. Entgegen derersten Meinungen nicht am Rhein,sondern weiterhin in Regensburgan der Donau. Als mittelständischer Familienbe-trieb mit mehr als 100 Jahren aufder Uhr – ein interessanter Kon-trast zu den bisher besichtigten Fir-men. Neben ihrem Hauptgeschäft,der Produktion von Stufenschaltervon Spannungswandlern (siehe

Zunächst vermuten wir eine Zeit-reise, zumindest die Ausstattungdeutet auf die 60er Jahre des ver-gangenen Jahrhunderts hin. Entgegen der Erwartung kommenwir um kurz nach sechs in Regens-burg im Jahr 2010 an und machenuns auf die Suche nach dem Hotel. „Einfach raus und dann links!“. Seitwann ist links eine Himmelsrich-tung? Hat schon in der 8. Klasse inErdkunde nicht funktioniert …Nachdem sich die Verwirrung ge-legt hat und wir im Ibis Hotel ein-gecheckt haben geht’s auch schonlos zur ersten „Pflichtveranstal-tung“ : Abendessen in der Spaghet-teria (immerhin *** - laut GuideMichelin „Feindor“). Die Empfeh-lung stellt sich als Volltreffer her-aus und wir haben einen superEinstand in Regensburg – dieWoche kann kommen! Pünktlich zu unserer Studienfahrthat Regensburg übrigens die Dultaufgefahren. Ein würdiger Empfangund Langeweile droht schon malnicht.

Tag 2: Paulaner –und keine Bierprobe!

Am Tag zwei startete der Tag fürdie Studentengruppe -2 mit einemausgiebigen Frühstück am Hotel-buffet. Anschließend gings miteinem Shuttlebus zum Regensbur-ger Krones-Werk. Zwischenzeitlichfand sich auch Fr. Dr. Förster alsVerstärkung auf Professorenseiteein. Besonders beeindruckend beiKrones waren die Designer-Besu-cher-Toiletten sowie Vorträge überIT in der Produktionslogistik unddie Besichtigung eines firmeninter-nen IT-Helpdesks. Nach dem Mit-tagessen in der Kantine machtenwir uns frisch gestärkt auf zu Pau-laner nach München. Statt der er-hofften Bierverkostung erwarteteuns jedoch ein Rundgang über dieBe- und Entladungsstationen aufdem Hof. Dieses Defizit musstenwir nach unserer Rückkunft in Re-gensburg mit dem Besuch des Spit-

TAG 1: BAMBERG SOLL JA AUCH GANZ SCHÖN SEIN …. ABER WIR FAHREN NACH REGENSBURG!DIE ERSTE GRUPPE IST SCHON SEIT 13:00 UHR UNTERWEGS NACH REGENSBURG, 5 VERLORENE STUDIS VERSU-CHEN UM 15 UHR AUF EIGENE FAUST DEN WEG ZU FINDEN. UNTERWEGS TREFFEN WIR EINEN DB RENTNER,DER FREIWILLIG REISETIPPS UND MODETRENDS VERRÄT - „KAUF DIR MAL A ANSTÄNDIGE HOSE!“. UNS WIRDEMPFOHLEN NACH BAMBERG ZU FAHREN, TRAUMHAFTE ALTSTADT UND AUCH ANSONSTEN SEHR NETT. LEIDER ISTDAS HOTEL IN REGENBURG SCHON GEBUCHT UND WIR VERWERFEN SEINE EMPFEHLUNG. SO TRENNEN SICH UN-SERE WEGE IN MÜNCHEN HBF UND WIR STEIGEN IN DEN ALEX RICHTUNG REGENSBURG.

BERICHT: IRIS HACKINGER

Bild: Regensburger Dult in Regennacht

Page 21: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

21

• Brauereibesichtigung Kloster Wel-tenburg – wir formen Wasser ein-fach um!• erste Fluchtversuche in Form vonAbreise...

Wikipedia :-)) wurden uns diewichtigsten Informationen zur ITGestaltung in mittelständischenUnternehmen nahegebracht. DenAbschluss bildete ein beherzterAufruf zur Mitarbeit. Erfreulicher-weise fand der Abschluss der Ex-kursion bereits am Nachmittagstatt und es blieb genug Zeit füreine ausführliche Regnerations-phase. Gestärkt wurde dann der Abend inRegensburgs Altstadt begonnen,am Abend vor dem Feiertag einkurzweiliges Unterfangen.Der Guide Michelin „Feindor Edi-tion“ hatte am Abend den Bischofs-hof als alterwürdige RegensburgerGaststätte empfohlen – eine be-rechtigte Empfehlung der dieganze Reisegruppe gerne folgte!Nicht zuletzt dank der Großzügig-keit der Fakultät :-).Auch der fortgeschrittene Abendverlief Dank der studentenfreund-lichen Preisgestaltung (Kopf oderZahl) im Dombrowski mitunteremotional aber durchaus kosten-günstig.

Hinweis:Die Beschreibung endet aus Si-cherheitsgründen gegen 24:00 Uhr.Alle weiteren Vorkommnisse blei-ben zwischen den Beteiligten,Suzie, dem Besitzer der „Regenbo-gen-Bar“ und dem netten Herrenaus der Hotelbar mit dem Erdbeer-kuchen.

Tag 5: Halt, wir sitzen im Rhein!

Zumindest konnte man in Anbe-tracht der Wassermengen, die sichuns entgegen warfen, den Ein-druck bekommen. Resultat: • verzweifelte Kinobesuche – viel-leicht ist es ja da trocken!• Hardcore-Stadtführungen inGummistiefeln• Schwimmbadbesuche – für die,die noch nicht genug Wasser hat-ten!

Der letzte Tag in Regensburg botzumindest ausreichend Möglich-keit sich von den vergangenenStrapazen zu erholen, mehr Po-sitives konnten allenfalls dieTeilnehmer der Brauereibe-sichtigung in Kloster Wel-tenburg diesem Tagabgewinnen. Einen her-vorragenden Abschlussder nächtlichen Aktivi-täten gab es im Suite15, zu bester Rock-musik wurde aus-gelassen getanzt.

Tag 6: Last Informatiker standing...

Nachdem sich bereits am Vortag ein Teil derExkursion auf den Rückweg nach Rosenheimgemacht hatte, fanden am Freitag auch die ver-bleibenden Teilnehmer den Weg zum Bahnhofund schließlich zurück nach Rosenheim!Fazit: • Verpflegung: (beinahe) All-inclusive• Entertainment: jederzeit verfügbar!• Preis-Leistung: top!

Mit diesem Reiseveranstalter gerne wieder!

Der Regensburger Dom - Foto Stephan Sperber

Blick auf die steinerne Brücke Foto Iris Hackinger

Page 22: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Lehre & Studium

22

NÜRNBERG ABSCHLUSSFAHRT

AM SONNTAG, DEN 9.5. REISTEN 14 TEILNEHMER ZUSAMMEN MIT PROF. DR. HÜTTL UND PROF. DR.HOLAUBEK FÜR EINE WOCHE NACH NÜRNBERG UND FANDEN IN DER JUGENDHERBERGE AN DER BURGUNTERKUNFT. IN NÜRNBERG BESUCHTEN SIE VERSCHIEDENE UNTERNEHMEN UND ERHIELTEN DORT IN-TERESSANTEN EINBLICKE, ABER AUCH DIE FREIZEITAKTIVITÄTEN KAMEN NICHT ZU KURZ.

BERICHT: NIKE STEINHAUSEN, SIMONE VECERKA, THOMAS PREISSLER

Interessante Firmenbesuche

Am Montag fanden wir uns im IT-Systemhaus der Bundesagentur für Ar-beit in der Regensburgerstrasse ein. Am Dienstag wurde die MID GmbHan der Erbacher Hauptstrasse besucht und neben der Modellierungsplat-form “Innovator” auch die verschiedenen Berufsbilder “Consultant” und“Software-Engineer” vorgestellt.Am Mittwoch ging es zu Teleca in die Neumeyerstrasse. Dieses Unterneh-men hat sich auf Mobile Applikationen spezialisiert. Am Freitag schließ-lich war das Musikhaus Thomann, ca 60 km von Nürnberg entfernt inBurgebrach das Ziel. Die ausgefeilte Logistik des Versandunternehmensfand großes Interesse.

Freizeitaktivitäten

Neben den interessanten Firmenbesuchen war auch in unserer Freizeit ei-niges geboten. Am meisten Spaß hatten wir beim mittelalterlichen Ritter-essen. Wir wurden gezwungen, mit den Fingern zu essen und uns an diemittelalterlichen Tischsitten anzupassen - was uns aber nicht schwer fiel.Das üppige Essen, bestehend aus viel Fleisch, schmeckte vorzüglich, Kel-lerbier gegen unsere trockenen Kehlen gab es reichlich und der leckereMet versüßte uns den Abend noch weiter. Zwischen den Gängen erhielten wir ein wenig Geschichtsunterricht, wirbekamen die Funktionsweise einer Schandgeige vorgeführt - am eigenenLeib. Mit aufopferungsvollen Küssen mussten wir unsere Kommilitonin-nen und Kommilitonen und natürlich auch unseren Professor, Bruder Rei-ner, wieder befreien.Ein weiteres Ereignis waren die mittelalterlichen Lochgefängnisse. Nebenden zahlreichen, einfallsreichen Folterwerkzeugen bekamen wir einenEinblick in den damaligen Strafvollzug. So wurde z. B. ein Bäcker bei Un-terschreitung des Mindestgewichts für sein Brot für jedes fehlendeGramm einmal in der Pegnitz getaucht. Diese drakonischen Strafen beiVerstoß gegen Normen und Qualitätskriterien ließ uns bei dem Gedankenan unsere heutige Softwarequalität erschaudern.Eine Führung durch eine alte Brauerei mit ihren mehrstöckigen, verwin-kelten Kellergewölben gehörte ebenfalls zum Programm. Hier erfuhrenwir, dass lange Zeit das Trinkwasser von Nürnberg verseucht war und mandeshalb als Grundnahrungsmittel auf Bier ausweichen musste. Die StadtNürnberg verordnete in dieser Zeit, bereits zum Frühstück eine Maß Bierzu trinken - Kinder aber nur die Hälfte. Am Ende dieser Führung durftenwir noch Rotbier, gebraut nach mittelalterlichen Rezepten, probieren. Füruns war der Verzicht auf Wasser in diesem Moment kein großes Opfer.Nicht vergessen werden darf natürlich die wunderschöne Stadt Nürnberg.Dieses romantische Städtchen mit seinen engen Gassen und gut erhalte-nen Fachwerkhäusern lädt zum Schlendern und Erkunden ein. Selbstweite Wege geht man gerne mal zu Fuß. Sehr zu empfehlen ist ein Rund-

Page 23: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

23

gang an der fast vollständig erhaltenen Stadtmauer. Am nördlichsten Punkt der Stadtmauer liegt die Burg Nürn-berg, die hoch erhoben über der Stadt einen weitläufigen Blick auf diese ermöglicht. Unsere Unterkunft war im ehe-maligen Reitstall der Burg untergebracht - mittlerweile zur Jugendherberge ausgebaut.Viele interessante Informationen über die Burg und die Stadt erhielten wir auf unserer zweistündigen Stadtfüh-rung. Unser Führer tauchte mit uns ein in ein mittelalterliches Nürnberg und ermöglichte es uns mit den Menschenvon damals mitzufühlen und deren Sorgen und Freuden zu verstehen. Wir erfuhren viel über die Arbeitsweisen vonHandwerksbetrieben und das Zusammenleben der Menschen untereinander. Trotz dieses spannenden Ausflugswaren wir froh zurück in der Gegenwart zu sein und die Vorzüge der modernen Informationsgesellschaft genießenzu können.Unsere Abschlussexkursion war ein voller Erfolg. Neben den interessanten Firmenbesuchen haben uns besondersdie Freizeitaktivitäten viel Spaß gemacht.

ZERTIFIKAT “HOCHSCHULLEHRE” BAYERN FÜR PROF. HÜTTL

Prof. Dr. Reiner Hüttl hat am 14. Januar 2010 vom DiZ (Zentrumfür Hochschuldidaktik der bayerischen Fachhochschulen) dasZertifikat Hochschullehre Bayern erhalten.Bei dem Zertifikat handelt es sich um eine umfassende Didaktikaus-bildung mit 120 Arbeitseinheiten zu je 45 Minuten aus den The-menbereichen

• Lehr-/Lernkonzepte, • Präsentation und Kommunikation, • Evaluation der Lehre, • Prüfungen • Fach- bzw. Methodenberatung für Studierende.

Das Zertifikat zeigt welchen starken Fokus wir auf eine qualitativhochwertige Lehre an der Fakultät legen. Durch die verschiede-nen Themenbereiche werden Professoren vielseitig auf die Her-ausforderungen an eine moderne Hochschullehre vorbereitet. Eswerden dabei sowohl moderne Lehrmethoden vermittelt als

auch vermeintliche Routineoperationen wie Prüfungen und Evaluation kritisch betrachtet. Zudem gibt es eineReihe von Kursen die einem im Umfeld der Lehre wertvolle Hilfen liefern, wie z.B. Konfliktmanagement, schonen-der Umgang mit der eigenen Stimme und Einzelcoaching. Die Kurse vom DiZ sind nicht speziell auf die Informatikzugeschnitten sondern für alle Studiengänge gedacht. Aber mit etwas Kreativität lassen sich viele Anregungen indie Praxis der Lehre für Informatik umsetzen. Die Evaluationsergebnisse zeigen, dass die neuen Methoden sehrpositiv bei den Studierenden ankommen.Prof. Hüttl hat für sein Zertifikat folgende Kurse absolviert:Basisseminar Hochschuldidaktik, Aktivierende Lehrmethoden, Didaktik in Großgruppen, Selbstgesteuertes Ler-nen, Stimmbilddung für Berufssprecher, Konflikte erfolgreich lösen, Prüfungen professionell gestalten, Evaluationder eigenen Lehre, Einzelcoaching durch eine DiZ Mitarbeiterin.

Page 24: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Lehre & Studium

24

Grundlagen der Informatik I Prof. Dr. Ernst 1 6

IT-Systeme 1Prof. Dr. Oechslein Prof. Dr. Frank

1 3

Programmieren1 Pof. Dr. R. Feindor 1 6

Mathematik 1 Prof. Dr. Wolf 1 6

Grundzüge der Betriebswirtschaftslehre Prof. Dr. Holaubek 1 2

Englisch Ph.D. Marie Elliot -Gartner 1 2

Grundlagen der Informatik 1 Prof. Dr. Förster 1 WIF 6

Programmieren 1 Prof. Dr. Förster 1 WIF 6

Allgemeine BWL Prof. Dr. Holaubek 1 WIF 6

Programmieren 3 Prof. Dr. Hüttl 3 4

Betriebssysteme Prof. Dr. Frank 3 6

Datenbanken Prof. Dr. Petkovic 3 Inf und WiF 6

Algorithmen und Datenstrukturen Prof. Dr. Schmitt 3 10

Stochastische Methoden der Informatik Prof. Dr. Frank 7 4

Seminar Theoretische InformatikProf. Dr. Holaubek/ Prof. Dr. Schmitt

Master 4

DV-Anwendungen des Software Engineering Prof. Dr. Beneken FWPF A/S 6

DV-Anwendungen in der Wirtschaft Prof. Dr. B. Feindor FWPF W 6

DV-Anwendungen in der Technik Prof. Dr. Tempelmeier FWPF T 6

XML Prof. Dr. Frank FWPF A 2

Einführung in die Web-Programmierung LB Lucke FWPF A 2

Maschinennahe ProgrammierungProf. Dr.Tempelmeier

FWPF T 4

Betriebswirtschaftslehre /Unternehmens-gründung

Prof. Dr. B. Feindor FWPF W 6

Betriebliche Standardsoftwaresysteme Prof. Dr. Holaubek FWPF W 4

E-Business Prof. Dr. Holaubek FWPF W 2

Java in Datenbanksystemen Prof Dr. Petkovic FWPF A 4

Physikalische Aspekte der Rechnertechnik Prof. Dr. Rehaber FWPF T 4

Prozedurale Programmiersprachen Prof. Dr. Tempelmeier FWPF A/T 4

Datenbanken II Prof. Dr. Petkovic FWPF A 4

Entwurf intergrierter Digitalschaltungen Prof. Dr. Thurner FWPF T 4

ERP-Systeme Prof. Dr. Holaubek FWPF W 4

Gruppenführung und Moderation LB Wagner FWPF 2

Internet-Programmierung Prof. Dr. Hüttl FWPF A 4

Multimedia-Anwendungen Prof. Dr. Oechslein FWPF A/T 4

Programmierung betrieblicher Standardsoft-ware

LB Engelhardt FWPF W 2

Praxis des Projektmanagements LB Deyerler FWPF 2

Projektmanagement 2 Prof. Dr. Förster 7 2

Rechnerarchitektur 2 Prof. Dr. Tempelmeier FWPF T 4

Software-Architektur Prof. Dr. Beneken FWPF A 4

Software-Qualitätssicherung Prof. Dr. Beneken FWPF A 4

LEHRVERANSTALTUNGEN IM WINTERSEMESTER 2009/10

Page 25: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

25

LEHRVERANSTALTUNGEN IM SOMMERSEMESTER 2010

Grundlagen der Informatik II Prof. Dr. Ernst 2 4

Programmieren II Prof. Dr. Breunig 2 4

Mathematik 2 Prof. Dr. Schneeberger 2 Inf/WIF 6

Grundzüge der Betriebswirtschaftslehre Prof. Dr. Holaubek 2 2

Englisch Frau Elliot -Gartner 2 2

IT-Systeme 2 Prof. Dr. Schmitt 2 6

Programmieren 2 Prof. Dr. Breunig 2 WIF 4

Rechnungswesen 1 Prof. Dr. B. Feindor 2 WIF 4

Datenkommunikation Prof. Dr. Oechslein 4 6

Mathematik 3 Prof. Dr. Frank 4 4

Software Engineering 1 Prof. Dr. Förster 4 4

Rechnerarchitektur Prof. Dr. Tempelmeier 4 4

Projektmanagement 1 Prof. Dr. Förster 4 2

Mathematische Verfahren in der Informatik Prof. Dr. Frank 8 6

Softwareengineering 2 Prof. Dr. Beneken 6 6

IT-Sicherheit Prof. Dr. Hüttl 6 4

Verteilte Verarbeitung Prof. Dr. Beneken 6 4

Verfahren und Methoden der Logistik Prof. Dr. HolaubekFWPFW+WIF4

4

Gra�ische Ober�lächen LB Weigend FWPF A 4

Software-Entwicklungsumgebungen LB Adersberger FWPF A 2

Software-Ergonomie LB Schau�ler FWPF A 2

Requirements Management und Engineering LB Becker FWPF A 2

Einführung in die medizinische Informatik LB Dr. Winklmaier FWPF - 2

Betriebliche Informationssysteme im Mittel-stand

Prof. Dr. Förster FWPF W 4

Betriebliche Standardsoftwaresysteme Prof. Dr. Holaubek FWPF W 4

Datenbanken 2 Prof. Dr. Petkovic FWPF A 4

Geschichte der Informatik LB Prof. Dr. R. Feindor FWPF A 2

Microcontroller Anwendung und Programmierung

LB Kuhn/Linnerer FWPF T 4

Software-Wartung Prof. Dr. Beneken FWPF A 4

Java in Datenbanksystemen Prof Dr. Petkovic FWPF A 4

Echtzeitsysteme Prof. Dr. Tempelmeier FWPF T 4

Unternehmensgründung Prof. Dr. B. Feindor FWPF W 4

Rechnungswesen 1 Prof. Dr. B. Feindor FWPF W 4

Planspiel Unternehmensgründung Prof. Dr. B. Feindor FWPF W 2

Accenture Campus Challenge Prof. Dr. Seidlmeier FWPF W 2

Page 26: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Forschung & Transfer

26

VON DER DIPLOMARBEIT ZUM EIGENEN UNTERNEHMEN

BERICHT: PROF. DR. BERNHARD HOLAUBEK

WÄHREND HÄUFIG ÜBER DIE VOR- UND NACHTEILE DER PRAXISBEZOGENEN AUSBILDUNG AN FACHHOCH-SCHULEN IM VERGLEICH ZUR EHER THEORETISCHEN AUSBILDUNG AN UNIVERSITÄTEN DISKUTIERT WIRD,SOLL HIER ANHAND EINES KONKRETEN BEISPIELS GEZEIGT WERDEN, WIE DAS AN DER HOCHSCHULE ER-WORBENEN WISSEN IN KONKRETE ANSÄTZE ZUR LÖSUNG VON PROBLEMEN DER INDUSTRIELLEN PRAXISUMGESETZT UND IN WEITERER FOLGE IN DEN AUFBAU DER EIGENEN ZUKUNFTSPERSPEKTIVEN EINGE-BRACHT WERDEN KANN.

Aber was ist darunter zu verstehen? Das Ausgangsproblem liegt im Stammdatenmanagement:Stammdatenmanagement beschäftigt sich mit der effi-zienten Versorgung der Geschäftsprozesse mit den be-nötigten Daten. Es wird nicht zuletzt durch die immerhäufiger unternehmensgrenzen überschreitenden Ge-schäftsprozesse zu einem wesentlichen Erfolgsfaktorin der Industrie. Stellen Sie sich z.B. folgendes Szenario vor: Sie suchenin einem ihrer betrieblichen Informationssysteme nachSchrauben eines gewissen Typs – üblicherweise stehtIhnen für die Suche dann z.B. ein Kurztext („Rundkopf-schraube 20 mm M5 Kupfer“ oder „ AchtkantschraubeStahl M4“) – welcher meist nicht normiert und nichtstrukturiert ist zur Verfügung. Zusätzlich sind in weite-ren Texten und Informationsfeldern häufig noch Infor-

So wie jeder schöne Geschichte beginnt auch diese mit„Es war einmal …“ – in unserem Fall war einmal einkonkretes Problem, welches während meiner Tätigkeitim Rahmen eines Industriesemesters in einem konkre-ten Projekt zutage trat, aber terminlich für den Auf-traggeber nicht erste Priorität hatte. Gleichzeitig warda ein Studierender der Informatik an der HochschuleRosenheim, der eine Diplomarbeit suchte, aufgrundseiner Vorbildung bereits über Erfahrung im Umfeldvon ERP Systemen und der Anwendung und Program-mierung betrieblicher Informationssysteme verfügteund in seinem Gefolge noch zwei Kommilitonen mit-brachte, die sich vorstellen konnten gemeinsam in eineselbständige Zukunft zu starten.Diese glückliche Konstellation war nur zu gut dazu ge-eignet – durch gezielte Unterstützung – auch erfolg-reich in die Tat umgesetzt zu werden. Begonnen hatalles in kleinem Rahmen mit einer Diplomarbeit – derEntwicklung einer prototypischen Softwareversion zurLösung des Problems der automatisierten massenhaf-ten nachträglichen Klassifizierung unstrukturierterStammdatenobjekte.

mationen über die Schrauben verfügbar – aber alleseben nicht standardisiert und strukturiert – und mögli-cherweise auch nicht in Ihrer Landessprache. Bei z.B.50.000 unterschiedlichen Schraubentypen die richtige

zu finden wird dabei schon etwas schwierig. Wäre esallerdings möglich nach Schrauben aus Stahl mit Ge-winde M5 und Länge 25 mm zu suchen, so bliebe ver-mutlich nur noch eine geringe Treffermenge übrig.Vorhandene Dubletten wären auch leicht zu identifizie-ren und zu bereinigen. Wenn man zusätzlich weiß, dassein mittelständisches Industrieunternehmen heutehäufig mehrere Millionen solcher Artikel zu verwaltenhat, dann wird klar, welcher Aufwand mit dieser Ver-waltung verbunden sein kann.Die Lösung des oben beschriebenen Problems heißtKlassifizierung. Dies bedeutet, man ordnet die Stamm-datenobjekte Klassen zu (z.B. der Klasse „Schraube mit

FORSCHUNG & TRANSFER

Page 27: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

27

Rechteckkopf“). Diese Klassenwiederum besitzen Merkmale (die

zeichnete Fähigkeiten im ERP-Um-feld verfügen, dazu motivierenkonnte, die Thematik über die Di-plomarbeit hinaus weiter zu ver-folgen und in größerem Rahmenauf Basis dieser Produktidee sowiemit den vorhandenen Kenntnissenim ERP-Umfeld ein eigenes Unter-nehmen zu gründen.Dieser Vorsatz wurde – nachdemman auch einen ersten Pilotkun-den – die Firma Voith in Heiden-heim – von der nun vorliegendenersten produktiven Version derSoftware überzeugen konnte, um-gehend in die Tat umgesetzt. DieFirma oureas GmbH (ourea – inder griechischen Mythologie alspersonifizierte Gebirge verstan-dene Gottheiten – das Rosenhei-mer Umfeld und die Bergwelt hatalso doch Spuren bei unseren Ab-solventen hinterlassen!) wurde ge-gründet und mit viel Elan und

Klasse „Schraube mit Rechteck-kopf“ z.B. einen „Werkstoff“, eine„Schraubenlänge“ und eine „Ge-windegröße“) und die Merkmalefür jedes Objekt können wiederumbewertet werden. Für die Klassifizierung unter-schiedlichster Objekte (Schrauben,Muttern, Bleche, …) gibt es wie-derum Industriestandards wie z.B.ECl@ass. Wenn dies alles geschehen ist,dann ist die Suche nach entspre-chenden Schrauben auch keine He-xerei mehr. Allerdings – wer machtdies – wer klassifiziert und bewer-tet einige Millionen Stammsätze ineinem Unternehmen? Dazu wirdsich wiederum niemand so schnellfreiwillig bereit erklären – undmuss es doch getan werden, dannist dies häufig sehr teuer. Die imRahmen der Diplomarbeit erstellteSoftware kann diese Arbeit aller-dings (zum Teil) übernehmen oderzumindest massiv vereinfachen.Das Ergebnis wurde – nachdem einarbeitsfähiger Stand erreicht wor-den war – wiederum über beste-hende Kontakte der Hochschulebzw. der betreuenden Professorenverschiedenen Industrieunterneh-men vorgestellt, um zu ermitteln,ob der Lösungsweg auch bei Prak-tikern auf Zustimmung stößt.Gleichzeitig war die Begeisterungund Motivation beim Ersteller die-ses Prototypen, Herrn Dipl.Inf.(FH)Andreas Hermann so groß, dass erauch zwei seiner ehemaligen Kom-militonen, Herrn Dipl.Inf.(FH)Christoph Lodes und HerrnDipl.Inf (FH) Korbinian Hammer –welche beide auch über ausge-

Arbeitseinsatz startete wieder ein-mal ausgehend von einem Studien-projekt an der Fakultät fürInformatik ein vielversprechendesund innovatives Team seinen Wegin Richtung Selbständigkeit. Bisherwohl mit Erfolg, denn bereits nacheinem halben Jahr sucht die Firmaoureas GmbH nach interessantenund motivierten Praktikanten imUmfeld ihrer ehemaligen Ausbil-dungsstätte. So schließt sich derKreis und ich erlaube mir den Fir-mengründern viel Erfolg zu wün-schen und hoffe auch zukünftigDiplom-, Bachelor- und Masterar-beiten betreuen zu dürfen, dielangfristig nicht in einer Schubladeverschwinden, sondern die Grund-steine für zukünftige Entwicklun-gen oder sogar wie in diesem Fallfür die berufliche Zukunft unsererAbsolventen legen. Viel Erfolg !

Homepage der oureas GmbH

Page 28: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Forschung & Transfer

28

DAS WISSENSMANAGEMENTSYSTEM OSIRIS

BERICHT: PROF. DR. HARTMUT ERNST

Grundfunktion von OSIRIS

OSIRIS (Ontologisch Semantisches Integriertes Relationales Informationssystem) ist ein internetbasiertes Wissens-managementsystem, das als Metadatenbank mit einer effizienten Suchmaschine den kostenlosen Zugriff auf unter-schiedliche Datenbestände unter einer gemeinsamen, intuitiven Benutzeroberfläche erlaubt. Die Suchmaschinebasiert auf den Open-Source-Produkten Regain und Lucene. Die Termextraktion bei der Suche erfolgt mit modern-sten Mitteln der Sprachtechnologie [1]. Wesentliche Kernkomponente von OSIRIS ist ein fachspezifisch geordneter Taxonomiebaum (Thesaurus), derdurch polyhierarchische Relationen(beispielsweise „ist Teil von“) in Form eines Begriffe-Netzes(semantischesNetz, Ontologie) aufgebaut ist. Durch eine am Benutzerverhalten orientierte Lernfähigkeit wird die redigierte Mo-difikation und Erweiterung des semantischen Netzes ermöglicht.

Die Darstellung der gefundenen Doku-mente im Trefferfenster erfolgt in tradi-tioneller Weise durch Auflisten in einerder Relevanz entsprechenden Reihen-folge, wobei aber zusätzlich ein Link aufdie Herkunftsdatenbank angegeben ist.Zusätzlich wird, wie in Abbildung 1 skiz-ziert, eine sternförmige Grafik (Stern-browser) mit verwandten Begriffen ausdem semantischen Netz zur Visualisie-

rung und Navigation angezeigt. Diesunterstützt eine intuitive Suche mit un-scharf definierten Begriffen.Durch Setzen von Attributen ist eineVorauswahl der Datenquellen beider Suche möglich, beispielsweiseeine Einschränkung auf wissen-schaftliche Veröffentlichungen, kom-merzielle Angebote, bestimmtePartner-Datenbanken, das Internet

Abbildung 1: Beispiel für die Darstellungeines Ausschnitts aus dem semantischenNetz mit Hilfe des Sternbrowsers. Dergesuchte Begriff „Akustische Holzeigen-schaft“ bildet das Zentrum der Gra�ik

oder das integrierbare Wiki.OSIRIS erlaubt damit ein zielgerichte-tes, schnelles Auffinden von Informa-tionen in umfangreichen, hetero-genen Datenbeständen und leistetdamit einen Beitrag zur Generierungneuen Wissens, indem es vorhandeneInformationen sinnvoll gruppiert. Die prinzipielle Funktionsweise vonOSIRIS ist in Abbildung 2 skizziert.

Verwendete Software-Komponenten

OSIRIS ist als Client-Server-System aufgebaut,die Nutzung erfolgt über einen Browser. Bei derEntwicklung wurde darauf geachtet, dass mög-lichst geringe Lizenzkosten anfallen. FolgendeSoftware-Komponenten werden eingesetzt:

• Betriebssystem:Windows Server2008 (serverseitig)

• Programmiersprache:Java• Application-Server: Apache Tomcat• Datenbank: MySQL• Lexikon: JSPWiki• Web-Crawler: Regain• Indexierung: Lucene

• Sprachtechnologie: Kooperationspartner iai(in Lucene integriert)

• Thesaurus-Struktur: KooperationspartnerFIZ-Technik (für OSIRISerweitert)

• Semantisches Netz: Eigenentwicklung• Sternbrowser: Eigenentwicklung• Lernalgorithmen: Eigenentwicklung• Benutzeroberfläche: Eigenentwicklung Abbildung 2: Die Hauptkomponenten von OSIRIS und ihre Funktion

Page 29: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

29

Informationssystem für den Bereich Holz und Forst

Als erste Implementation von OSIRIS wurde die Internet-Plattform holzdatenbanken.de [2], [3] entwickelt. Dabeihandelt es sich um ein offenes System, bei dem für jedermann ohne Anmeldung und kostenfrei das gesamte Wissender angeschlossenen Datenbanken im Bereich der Holz- und Forstwirtschaft mit einem Schwerpunkt Holzbau (sieheAbbildung 3) zugänglich ist. Trifft man bei der Suche auf kostenpflichtige Dokumente, so werden einige grundlegendeInformationen angezeigt, der Zugang zum vollständigen Dokument sowie die Abrechnung erfolgen über den Anbieter,zu dem man per Link direkt weiter geleitet wird. Derzeit sind fünf Partnerdatenbanken direkt mit eingebunden, wei-tere, auch kommerzielle Anbieter, werden folgen. Zusätzlich wurde ein Holz-Wiki integriert, das nach der Anlaufphasefreigeschaltet werden kann.

Partnerdatenbanken

Entwicklungspartner

Die deutsche Forst- und Holzwirtschaft zählt zu den klassisch KMU-struktu-rierten Branchen mit vielen kleinen und mittleren Betrieben. Der Cluster Forstund Holz beschäftigt über eine Million Personen in mehr als 160 000 Betriebenund erzielt einen jährlichen Umsatz von ca 167 Milliarden Euro [5]. Damit hatdie deutsche Forst- und Holzwirtschaft mehr Beschäftigte als die Automobil-industrie und erzielt einen höheren Umsatz als die gesamte Elektroindustrie.Der sinnvolle Umgang mit aktuellen Informationen und die Überführung in Or-ganisation und Produktion erfordert Ressourcen, die in der zersplitterten KMU-Struktur der Branche oft nur begrenzt zur Verfügung stehen. Hier ist einzentrales, effizientes Wissensmanagementsystem dringend erforderlich, undzwar nicht nur für die aktuelle Informationsversorgung, sondern auch um denWissenspool und dessen Zuwachs zu verstetigen.

Förderung

OSIRIS setzt auf dem Vorläuferprojekt IRIS auf, das von 2006 bis 2008 alseines von 22 Forschungsvorhaben der Kooperation Holzbau der Zukunftim Rahmen der High-Tech-Offensive Bayern durch das bayerische Wirt-schaftsministerium mit 449.000 € gefördert wurde. Damals kooperiertendie Technische Universität München, die Hochschule Rosenheim und dieDeutsche Gesellschaft für Holzforschung. Die Ergebnisse sind in einem Ab-schlussbericht veröffentlicht worden [4]. Als Anschlussprojekt von IRISwird OSIRIS seit 2008 in drei aufeinander folgenden Förderrunden bis Ende2011 durch das Bundesministerium für Wirtschaft und Technologie mitinsgesamt 487.000 € finanziert.OSIRIS ist Teil des Forschungsverbundes„Fit für den Wissenswettbewerb“, der durch das

Fraunhofer-Institut IPK geleitet wird.

Abbildung 3: Begriffe rund um den Holzbau

Mitarbeiter

• Dipl.-Informatiker Dung Cong Khac

• M.Sc. Inf. Markus Sebastian Franke

• Dipl.-Forstwirt Richard Geist

• Prof. Dr. Hartmut Ernst

Literatur[1] U. Deriu, J. Lehmann, P. Schmidt: Erstellung einer Technik-Ontologie auf der Basis ausgefeilter Sprachtechnologie. In: Pro-ceedings Knowtech. Bad Homburg, Oktober 2009[2] DGfH: Wissensinitiative OSIRIS für die deutsche Holz- und Forstwirtschaft. holztechnologie Band 3, S. 52, ihd GmbH Dres-den, Mai 2009[3] www.holzdatenbanken.de[4] H. Ernst, H. Kaufmann, J. Bellmann, M. Breckl-Stock: Holzbau der Zukunft Teilprojekt 21-22. Integriertes Relationales Infor-mationssystem für den Holzbau – IRIS. Fraunhofer IRB Verlag, Stuttgart 2008, ISBN 3-8167-7889-1[5] www.infoholz.de (Holz-Zentralblatt Nr. 49/2008, S. 1390)

Page 30: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

30

SOLAR-DECATHLON

BERICHT: PROF. DR. GERD BENEKEN

IM JUNI 2010 FAND DER WETTBEWERB SOLAR-DECATHLON IN SPANIENS HAUPTSTADT MADRID STATT.DIE HOCHSCHULE ROSENHEIM HAT DAFÜR INNERHALB VON 18 MONATEN MIT ÜBER 50 STUDIERENDENAUS ALLEN FAKULTÄTEN EIN PLUS-ENERGIEHAUS GEBAUT, DAS VIERMAL SO VIEL ENERGIE ERZEUGT, WIESEINE BEWOHNER IM DURCHSCHNITT VERBRAUCHEN. VIELE INFORMATIK-STUDENTEN HABEN ZUM ER-FOLG DES PROJEKTES BEIGETRAGEN: SIE HABEN DIE KOMPLETTE GEBÄUDETECHNIK INTEGRIERT UNDDAMIT EINE INTELLIGENTE GEBÄUDESTEUERUNG ENTWORFEN UND IMPLEMENTIERT. DAS PROJEKTTEAMBESTAND AUS MARKUS NEUERBURG, THILO BELLINGER, BENEDIKT GASSNER, ANTON KOSLOW UNDPHILLIP TROJANDT.

Der Wettbewerb

Der Wettbewerb Solar-Decathlon wurde 2002 in denUSA ins Leben gerufen und fand dieses Jahr erstmalig inEuropa statt: Studentische Teams aus verschiedenenHochschulen weltweit konstruierten und bauten innova-tive Wohnhäuser. Die Häuser traten in 10 Kategoriengegen einander an. Das waren unter anderem Architek-tur, Konstruktion oder Komfort und Gebäudetechnik.

Das Projekt

Das Rosenheimer Solarhaus setzt eine große Bandbreitevon Innovationen um, etwa eine Verschattung, die gleich-zeitig als Fassade dient und von unten nach oben ge-schlossen wird. Sie bietet neben Sonnenschutz aucheinen Sichtschutz für die Bewohner. Weitere Innovatio-nen sind ein flexibles Raumkonzept sowie platzsparendeHolz-Verbinder, die eine kompakte Holzkonstruktion er-möglichen.

Gebäudeautomatisierung: Das intelligente Haus

IT gewinnt auch beim Bau und dem Betrieb von Gebäu-den einen immer größeren Stellenwert. Eine intelligenteGebäudesteuerung kann mehr Komfort ermöglichen, einGebäude sicherer machen und durch richtiges Heizenund Kühlen viel Energie sparen.

IntegrationDie Gebäudeautomatisierung geschieht typsicherweisein drei Ebenen: In der Feldebene befinden sich die Schalter, Leuchten,Sensoren, Messfühler, Motoren oder die Klimatechnik.Dort werden Busse verwendet wie DALI zur Lichtsteue-rung, KNX zur Steuerung von Licht und Motoren (etwafür die Verschattung) oder der M-Bus für Sensoren undMessgeräte. Auf der Automatisierungs-Ebene ist die Regelungstech-nik für die Klimaanlage implementiert oder den Schal-tern werden die zu schaltenden Leuchten oder Gruppenvon Leuchten zugeordnet. Die Management-Ebene integriert die Elemente der Au-tomatisierungsebene und schafft eine graphische Ober-fläche für die Bewohner des Hauses. Zusätzlich ist imHaus Multimedia-Technik (Fernseher, Verstärker, Laut-sprecher) verbaut. Auch die Multimedia-Technik ist indie Gebäudesteuerung integriert. Unser Beitrag besteht in der Integration der verschiede-nen Bus-Technologien in der Gebäudeautomatisierungauf einem Rechner. Über unser C# Programm kann Licht,Multimedia oder die Klimatechnik gesteuert werden undumfangreiche Messdaten werden visualisiert.

Abbildung 1: Rosenheimer Solarhaus

Forschung & Transfer

Page 31: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

31

Basisfunktionen der Gebäudesteuerung

Die Beleuchtung, die Klimatechnik und die Multimedia-Funktionen des Hauses können über einfache Schalter imHaus, ein fest integriertes Touch-Panel oder eine Web-Oberfläche vom Laptop oder Smartphone gesteuert werden.Beleuchtung und Verschattung:Gruppen von LED-Leuchten in der Decke und den Möbeln können gedimmt oder einfach an oder ausgeschaltet wer-den. Verschiedene Licht-Stimmungen können, einmal eingestellt, leicht abgespeichert und wieder abgerufen werden.Die Verschattung kann positioniert werden.Multimedia:Über zwei Fernseher und mehrere fest verbaute Lautsprecher können Videos, Musik und andere Multimedia-Inhalteabgespielt werden. Ein Multi-Room-Controller ermöglicht es, in den vier Räumen unterschiedliche Musik zu hören.Messtechnik:Ein wichtiger Teil der Gebäudesteuerung ist die Erfassung und Visualisierung von Messdaten etwa zu Raumtempe-ratur, Energieverbrauch und Energieerzeugung. Ein erster Prototyp der Oberfläche ist in dem Screenshot zu sehen.Bewohner-Assistenz-System:Die Gebäudesteuerung liefert über das Touch-Panel dem Bewohner Rückmeldungen zum aktuellen Energieverbrauchoder der aktuellen Lichteinstrahlung. Damit kann sie Empfehlungen für das Verhalten der Bewohner geben, etwadann die Waschmaschine zu verwenden, wenn gerade viel Energie erzeugt wird. Dies ist bereits in der Gebäudesteue-rung realisiert. Oder die Verschattung hoch zu fahren, wenn gerade sehr viel Lichteinstrahlung das Haus zu stark er-wärmt.

Mehrwert für die Informatik

Solar-Decathlon ist ein interdisziplinäres Projekt. DieInformatiker haben zusammen mit anderen Fach-richtungen wie Innenarchitektur, Holztechnik, Elek-trotechnik oder Innenausbau spannende Entwurfs-probleme gelöst. So stammt der grafische Entwurfder Oberfläche von einem Innenarchitektur-Studen-ten und die Klima- und Messtechnik wurde von Stu-dierenden der Holztechnik und der Elektrotechnikentworfen und gebaut.In dem Haus stecken sehr viele innovative Ideen ausdem Holzbau, der Architektur oder der Gebäude-technik, die als Anknüpfungspunkt für weitere Indu-striekooperationen oder für Forschungsprojektezusammen mit anderen Fakultäten dienen werden.Die Fakultät für Informatik kann mit der Gebäude-steuerung darstellen, was man mit dem Studium fürspannende Dinge tun kann: Das Haus ist gerade auf der Landesgartenschau zusehen – Probieren Sie es aus!

Abbildung 2: Ebenen derGebäudeautomatisierung

WEITERE INFORMATION ZUM PROJEKT:PROJEKTHOMEPAGE: HTTP://SOLAR-DECATHLON.FH-ROSENHEIM.DE/

Abbildung 3: Anzeige von Messdaten im Touch-Panel

Gratulation zum 2. Platz in Madrid!

Page 32: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Forschung & Transfer

32

“VIDEOÜBERTRAGUNG QUADROCOPTER” - DAT-PROJEKT WS09/10

Es soll dabei eine stabile Übertragung im Gegensatz zum AnalogvideoFunk durch das Prinzip der Digitalisierung ermöglicht werden, wodurchdas empfangene Signal mit einem auf Windows basierenden System dar-stellbar ist. Ebenso ist es wichtig die Übertragung mit geringem Zeitver-satz zu empfangen, um den Flug nach Monitorbild oder Bildkontrolle fürFotoaufnahmen zu ermöglichen. Als ein weiteres wichtiges Kriteriumwerden eine annehmbare Bildqualität und ein flüssiger Ablauf der Bild-folgen festgelegt.

i.MX27 PDK als Plattform

Um diese Anforderungen zu erfüllen wird das i.MX27 Product Develop-ment Kit (PDK) von Freescale Semiconductor mit einem 32-Bit ARM9-Prozessor verwendet. Für diese Plattform spricht vor allem dieintegrierte Image Processing Unit (IPU), welche H.264 aber auch andereKodier- und Dekodiervorgänge eigenständig bearbeitet ohne die CPU desSystems zu belasten. Der H.264 Codec ist besonders stark komprimiert,jedoch wird der Rechenaufwand dadurch sehr hoch und die CPU wärefast vollständig ausgelastet. Außerdem besitzt der i.MX27 PDK eine 2 Me-gapixel Kamera sowie eine Ethernet und viele weitere Schnittstellen zurPeripherie.

GStreamer Bibliothek als Grundlage

Zusätzlich ist in das System eine Linux Version integriert welche bereitsdie GStreamer Bibliothek beinhaltet. Diese Bibliothek dient dazu, grund-legende Funktionalität zur Verarbeitung von Multimedia-Datenströmenbereitzustellen, und kann so als Basis von Multimedia-Anwendungen wiebeispielsweise Mediaplayern, Videoschnittsoftware oder Audio-Mixerndienen. Sie kann mit Hilfe von Plug-ins einfach erweitert werden. GStrea-mer ist prinzipiell modular aufgebaut und arbeitet dreistufig. Es gibt dieEingabe, welches als "Source" bezeichnet wird, den „Filter/Transformer“und die Ausgabe, welche GStreamer "Sink" nennt. Alle drei Stufen wer-den über Plugins realisiert und sind somit grundsätzlich (beliebig) er-weiterbar. Die Blöcke sind über so genannte Weiterleitungen (Pads)miteinander verbunden. Um eine GStreamer Anwendung zu schreiben,muss lediglich die Headerdatei „gst/gst.h“ inkludiert werden, um Zugriffauf die Bibliotheksfunktionen zu erhalten.

IM WINTERSEMESTER 2009 ARBEITETEN TEAMS VON STUDENTEN IM RAHMEN DER VERANSTALTUNG „DV-ANWENDUNGEN IN DER TECHNIK“ AN VERSCHIEDENEN PROJEKTEN UND WURDEN DABEI VON HERRN PROF. DR.FRANZ JOSEF SCHMITT UND HERRN PROF. DR. THEODOR TEMPELMEIER BETREUT. EIN PROJEKT BEFASSTE SICH

MIT DER ÜBERTRAGUNG EINES VIDEOSIGNALS VOM QUADROCOPTER ZU EINEM „STANDARD-PC“ VIA WIRELESS

LAN. IM FOLGENDEN EINE KURZE ZUSAMMENFASSUNG DER DABEI ENTSTANDEN PROJEKTARBEIT.

BERICHT: TOBIAS GOLDSCHALT, CHRISTIAN SCHÄFER

Abb 1: Ablauf bei Evaluation der Pipes

Abb 2: Versuchsau�bau

ANWENDUNGSORIENTIERTE PROJEKTARBEITEN

Page 33: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

33

Test des Systems

Nun folgten die Grobarchitektursowie die Erstellung der UML-Klas-sendiagramme des Systems. Diedaraus resultierende Softwarewurde in C++ mit zusätzlichemQT-Framework entwickelt, da die-ses übersichtliche Bibliotheken fürNetzwerk sowie Threads beinhal-tet und für ARM-Prozessoren ver-fügbar ist. Die Pipe kann freiangepasst und in eine Konfigurati-onsdatei im XML Format eingetra-gen werden. Dadurch konntennach dem Erstellen und Test derSoftware noch weitere Pipes undhohe Distanzen getestet werden.

Ausblick

Das System ist zu diesem Zeitpunktbereits mit Hilfe eines Telnet-Clients einsatzfähig. Jedoch sindnoch Erweiterungen wie eine grafi-sche Oberfläche zur Konfigurationsowie ein geeigneter Streaming-Client für Windows vorstellbar, dader VLC-Videoplayer das Signalzwischenpuffert und somit die La-tenzzeit erhöht.

Ziel des Projektes

Ziel der Analyse war ursprünglich,eine Pipe zu finden, die allen An-forderungen genügt. Zu Anfangwurde schnell klar, dass die vorin-stallierte Version der Bibliothek,die die plattformspezifischen Plu-gins für Gstreamer bereitstellte,noch fehlerhaft war. Die Latenzzeitfür über Ethernet mit H.264 ko-dierte Bilder betrug mehr als 5secund war somit weit außerhalb derAnforderung von maximal 500msec. Durch ein Upgrade derGstreamer Pakete sowie dem In-stallieren des von Freescale bereit-gestellten Patches für die Kamerakonnte die Latenzzeit jedoch dra-stisch gesenkt werden.

Evaluierung von Pipes

Daraufhin wurden einige Pipes aufihre Qualitäten bezüglich Paketepro Sekunde, Paketgröße, Bytespro Sekunde und Durchsatz mitdem Werkzeug „Wireshark“ hinuntersucht. Ebenso wurde die La-tenzzeit mit einem selbst entwik-kelten Tool gemessen undanschließend bewertet. Nach dervollständigen Auswertung der Er-gebnisse wurde eine Pipe als Stan-dard ausgewählt.

Abb 4: Komponentenübersicht

Abb 3: Steuerung durch Benutzereingabe

Page 34: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Forschung & Transfer

34

PROJEKT ILBI = INTELLIGENT LOCAL BASED INFORMATION

BERICHT: PROF. DR. Franz Josef Schmitt

ILBI IST EIN INTELLIGENTES SYSTEM, DAS DEM ANWENDER ORTSABHÄNGIGE INFORMATIONEN LIEFERT.BEI DIESEM PROJEKT HANDELT ES SICH UM EIN EU-GEFÖRDERTES INTERREG-PROJEKT, AN DEM

STADT UND LANDKREIS ROSENHEIM, DIE TIROLER ZUKUNFTSSTIFTUNG, DIE UNIVERSITÄT INNSBRUCK

UND DIE HOCHSCHULE ROSENHEIM BETEILIGT SIND.

Bei dem unter technischer Leitung von Prof. Dr. Roland Feindor und Prof.Dr. Franz Josef Schmitt bearbeiteten Teilprojekt ist es das Ziel, ein Systemzur ortsabhängigen Information von Besuchern für die Tourismus- undMuseumsbranche zu entwickeln. Das System erlaubt es einem Autor,multimedial aufbereitete Informationen entlang sehenswerter Tourenüber ein Web-Interface zu erstellen, die dann automatisiert auf mobileEndgeräte zur Nutzung durch Endanwender geladen werden.

Informationen abhängig vom Standort

Auf der Basis eines handelsüblichen, robusten Handhelds mit Navigati-onssystem (GPS, Satellitennavigation) sowie zusätzlich einer Nahbe-reichs-Navigation über RFID (Radio Frequency Identification) wird dieLokalisation des das Gerät nutzenden Anwenders realisiert. Abhängigvon der Position und von in der Nähe befindlichen Points-Of-Interest(POI) wird der Anwender dann mit hochwertigen lokal relevanten "Mul-timedia"-Informationen in Ton, Bild und Film über die POIs informiert.Ein weiteres besonderes Merkmal des entwickelten Systems ist es, dassabhängig von Eigenschaften des Anwenders des Systems wie Erwachse-ner oder Kind, Experte oder Laie, verfügbares Zeitvolumen und etwaSprache (deutsch, englisch) eine intelligente Auswahl der Informationmöglich ist.

Erster Test: elektronischer Stadtführer durch Rosenheim

Aktueller Stand ist, dass die beschriebene Funktionalität in einem ar-beitsbereiten Testsystem realisiert ist. Zur Demonstration wurde einemultimedial unterlegte Testroute durch Rosenheim mit dem System ent-wickelt. Entlang der Route, startend am Kultur- und Kongresszentrumüber Max-Josefs-Platz bis hin zum Rathaus der Stadt Rosenheim sindetwa 30 POIs definiert. Kommt der Anwender mit seinem elektronischenStadtführer in die Nähe eines POIs, so wird er mit einem Film auf demHandheld über die Besonderheiten seiner Umgebung in der Stadt Rosen-heim informiert.Weitere Informationen unter www.ilbi.eu

Bild oben: die für den Test entwickelten Geräte

Bild unten: aus dem Internet-Auftritt des Projektes: die Stadt Rosenheim und die UniversitätInnsbruck sind Projektpartner

Page 35: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

35

QUADROCOPTER - ES GEHT WEITER

BERICHT: RALF HAGER

QUADROKOPTER WERDEN LEISTUNGSFÄHIGER – DIE MICROCONTROLLER UND SENSOREN WERDEN

SCHNELLER, BESSER, VIELFÄLTIGER. DAMIT ERSCHLIESSEN SICH VIELE NEUE PROFESSIONE ANWENDUNGS-GEBIETE DIE INSBESONDERE DEN AUTONOMEN FLUG BENÖTIGEN.

Die zweite Generation der Quadrokopter

Der rasante Fortschritt und die ebenso schnelle Verbreitung habenschon viele Neuentwicklungen und neue Einsatzgebiete hervorge-bracht.Quadrokopter werden billiger – hier wir das Thema schon von der„Spielwareindustrie“ aufgegriffen und flugfähige Quadrokopter zugünstigsten Preisen angeboten.Auch wir sind in der „zweiten Generation“ Qudrokopter angekommen.Wir beteiligen uns am Community-Entwicklungsprojekt NG-UAVP.Eine FH kann eine solche Entwicklung nicht sinnvoll alleine voran-bringen, daher ist eine Internetcommunity die beste Basis einer brei-ten, schellen Entwicklung von Soft- und Hardware. Im Vordergrundstehen hier OpenSource und frei verwendbare Programme.

Internet Link zur Community: http://ng-uavp.ch

Die Plattform wird laufend weiterentwickelt und und unser Projektkommt direkt in der Lehre zum Einsatz. In Semester- und Diplomar-beiten werden jeweils Teilaufgaben gelöst.Als Beispiele seien erwähnt:

Optimierung der FluglageregelungAutonomer, GPS-gestützter FlugVideoübertragungHinderniserkennung.

Einsatzgebiete:Überwachungen in Land- und ForstwirtschaftSchadensanalysen durch LuftbildaufnahmenVermisstensucheMultimediale Inhalte für Reiseführer

Einsatz am Stadtfeuerwehrtag 2010

Unser Kamera-Quadrokopter wurde erfolgreich zum Erstellen vonHD-Videoaufnahmen sowie Livevideoübertragungen der Einsatzübun-gen auf dem Max-Josephs-Platz verwendet. Die Vogelperspektive bie-tet neue Erkenntnisse für Einsatzoptimierungen und zusätzlichePerspektiven für Vermisstensuche und Einsatzüberwachung. UnserEinsatz hat das Ziel der Ermittlung der Anforderungen und Einsatz-möglichkeiten von Quadrokoptern bei Rettungsdiensten wie Feuer-wehr und Bergrettung. Die Bilder unten wurden aus den erstelltenVideos herauskopiert.

Weitere Informationen:http://www.fh-rosenheim.de/roko.html

Abb.: Schaltbild Flight Control & Sensor Board: ARM7 LPC2148 60MHz 16/32 bit CPU withARM7TDMI-S core (Haupt-CPU) Atmel 644P 20mhz 8bit MCU (RC/Servo/Comm Controller) © NG-UAVP

Abb.: Quadrokopter mit “Spezial-Ausrüstung” fürEinsatz beim Feuerwehrfest

Page 36: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Forschung & Transfer

36

FORSCHUNGSARBEITEN IM LABOR FÜR DB-SYSTEME

BERICHT: PROF. DR. Dušan Petković

WÄHREND DER ERSTEN HÄLFTE DES JAHRES 2010 WURDEN IM LABOR FÜR DATENBANKSYSTEME IM

RAHMEN DER FORSCHUNG ZWEI WISSENSCHAFTLICHE ABHANDLUNGEN BEI VERSCHIEDENEN INTERNA-TIONALEN KONFERENZEN VERÖFFENTLICHT.

Die erste Arbeit mit dem Titel „XQuery Update Facility in Enterprise Database Systems and in SQL/XML“ wurde beider XML Prague 2010-Konferenz als Poster akzeptiert. Diese Konferenz(http://www.xmlprague.cz/2010/index.html) fand vom 13.2. bis 14.2.2010 in Prag statt, und ist die einzige „reine“XML-Konferenz, die in Europa veranstaltet wird. Der veröffentlichte Artikel hat zwei Teile. Der erste Teil unter-sucht die Implementierung der Änderungsoperationen für die Abfragesprache XQuery in drei größten Datenbank-systemen (IBM DB2, Oracle und SQL Server) und vergleicht diese mit dem entsprechenden Vorschlag der W3CXQuery-Arbeitsgruppe. (Dieser Vorschlag befindet sich im „Candidate Recommendation“-Status, was bedeutet,dass man weitere Änderungen im Dokument (bis zum „Final Recommendation“-Status) erwarten kann. Im zweitenTeil der Arbeit werden einige Erweiterungen für SQL/XML vorgeschlagen, die notwendig sind, falls XQuery Updateim SQL/XML-Standard eines Tages direkt unterstützt sein soll. (SQL/XML ist der Teil des ANSI-SQL-Standards, derdie Speicherung, Verwaltung und Bearbeitung von XML-Dokumenten innerhalb der relationalen Tabellen spezifi-ziert.) Diese Konferenz war durch die Anwesenheit mehrerer XML-Koryphäen aus Europa und der Vereinigten Staaten ge-prägt, die ihre gegenwärtige Arbeit dargestellt haben. Die Arbeiten, die während der Konferenz gezeigt werden,haben sich nicht ausschließlich auf die XQuery-Abfragesprache konzentriert, sondern bezogen sich auf alle Kompo-nenten von XML. Genauso waren mehrere namhafte Firmen, die die Bearbeitung von XML-Dokumenten alsSchwerpunkt haben, sowohl als Sponsoren als auch durch ihre leitende Wissenschaftler vertreten. Zu den Firmengehörten, unter anderen, Marc Logic Corporation und Saxonica.Die Konferenz in Prag war in jeder Hinsicht hervorragend organisiert. Damit will ich sagen, dass für das Wohl derTeilnehmer sowohl bei dem Festessen als auch bei beiden Mittagessen bestens gesorgt wurde.Die zweite Konferenz – DBKDA 2010 – fand in Les Menuires (Französische Alpen) vom 11.4.-16.4.-2010 statt(http://www.iaria.org/conferences2010/DBKDA10.html). Der Titel der Arbeit, die bei dieser Konferenz publi-

Page 37: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

37

ziert wurde, lautet „Comparison of Different Solutions for Solving the Optimization Problem of Large Join Queries“.In dieser Arbeit wurde das Problem der relationalen Abfragen mit sehr vielen Join-Operationen untersucht, undzwei existierende Algorithmen, die für das PostgreSQL-System implementiert wurden, und mit welchen dieses Pro-blem gelöst werden kann, verglichen.Für das Problem der Optimierung der Ordnung von vielen Jon-Operationen in einer relationalen Abfrage existierenmehrere verschiedene Algorithmen, wie der Algorithmus für die dynamische Programmierung, genetische und ge-mischte („randomized“) Algorithmen. Von diesen sind die ersten beiden in der existierenden relationalen Daten-banksystemen implementiert, wobei die Implementierung von dem zweiten Algorithmus z. Z. nur für dasPostgreSQL-System existiert. Das Ziel der veröffentlichten Arbeit ist, auf der Basis einer Beispieldatenbank mit vie-len Tabellen, einen Vergleich der Ausführungszeiten der entsprechenden Abfragen für die implementierten Algo-rithmen im PostgreSQL-System durchzuführen. Die Experimente, die für dieses Papier durchgeführt wurden, haben gezeigt, dass beide Algorithmen etwa gleichschnell alle Abfragen bis zu 12 Join-Operationen ausführen. Alle Abfragen mit mehr als 12 JOin-Operationen wur-den mit Hilfe des genetischen Algorithmus schneller ausgeführt. (Der Quotient der Ausführungszeiten war destobesser für den genetischen Algorithmus, je größer die Anzahl der Join-Operationen in der entsprechenden Abfragewar.Abgesehen von diesen beiden Arbeiten wird z.Zt. an einem Papier gearbeitet, wo die Ergebnisse aus der zweitenVeröffentlichung signifikant erweitert werden, indem Großdatenbanksysteme, wie SQL Server und IBM DB2 für dieUntersuchung genommen werden. Dabei wird die Optimierungskomponente von PostgreSQL, die mit Hilfe des ge-netischen Algorithmus implementiert wurde, mit den „herkömmlich“ implementierten Komponenten von SQL Ser-ver und IBM DB2 verglichen. Es ist zu erwarten, dass dieser Vergleich auch zu Gunsten der Lösung mit demgenetischen Algorithmus ausgeht.

oben: Prof. Dr. Dušan Petković in den französischen Alpenin Menuires, The Three Valleys.

links oben: De�inition von genetischen Algorithmen

links unten: Ergebnis des Vergleichs von Abfragen mitvielen Join-Operationen in einer Testdatenbank (Dieblaue Säule zeigt die Zeiten unter Verwendung von gene-tischen Algorithmen, die orange Säule die Ausführungs-zeiten mit herkömmlichen Methoden.)

Page 38: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Industrie & Wirtschaft

38

INDUSTRIESEMESTER BEI QAWARE GMBH

BERICHT: PROF. DR. REINER HÜTTL

Prof. Dr. Reiner Hüttl war im Sommersemester 2009 bei der Firma QA-ware GmbH beschäftigt. Dieses Unternehmen bietet Dienstleistungen imBereich Software-Engineering an, darunter Requirements Engineering,Software Architekturen, Reviews, Toolchain Management. Im Industrie-semester war Prof. Hüttl an einem Projekt zur Einführung von CMMI be-teiligt. CMMI (Capability Maturity Model Integration) ist ein Standard fürdie Qualität und Reife von Software- und Systementwicklung. Der Kundewar Sony DADC in Salzburg. Ziel war es den Reifegrad 2 und 3 in mög-lichst kurzer Zeit zu erreichen. Das Projekt war in mehrere Phasen nachdem IDEAL-Modell gegliedert:

• Initiating (Kick off, CMMI Training)• Diagnosing (Analyse der aktuellen Vorgehensweisen,

Interviews, Auswertung und Klassifikation der IST-Situation, Maßnahmenvorschläge)

• Establishing (Prozessmodell erstellen, Toolset definieren, Aufgabenverteilung)

• Acting• Learning

Im Industriesemester wurde das CMMI Projekt erfolgreich bis zur PhaseEstablishing getrieben.Im Rahmen des Projektes durchlief Prof. Hüttl eine zertifizierte Schulungfür CMMI. Dadurch ist er auch in Zukunft berechtigt bei einem Appraisalfür CMMI (Abnahme eines CMMI Levels durch externe Gutachter) teilzu-nehmen. Im CMMI spielen alle wichtigen Bereiche des Software-Enginee-ring Prozesses eine Rolle. Dieses Wissen und die Erkenntnisse währendder praktischen Umsetzung bei Sony können nun in Lehrveranstaltungenzum Schwerpunkt Software-Engineering einfließen.

Abbildung 1: Reifegradstufen von CMMI

INDUSTRIE & WIRTSCHAFT

Page 39: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

39

ERFAHRUNGSBERICHTE AUS DER PRAXIS

BERICHT: PROF. DR. Claudia Förster

IM SINNE EINER PRAXISNAHEN UND PRAXISGERECHTEN AUSBILDUNG WERDEN IN DEN LEHRVERANSTAL-TUNGEN VORTRÄGE MIT PRAKTIKERN ANGEBOTEN. DREI DIESER VERANSTALTUNGEN HIER IN EINER

KURZZUSAMMENFASSUNG.

Die Anforderungen an ein neues Softwareprodukt zu ermitteln, zu spezi-fizieren, zu analysieren, zu validieren und daraus eine fachliche Lösungabzuleiten bzw. ein Produktmodell zu entwickeln, gehört mit zu den an-spruchsvollsten Aufgaben innerhalb der Softwaretechnik. Deshalb nimmtdas Requirements Engineering innerhalb der Lehrveranstaltung SoftwareEngineering 1 einen besonderen Stellenwert ein. Nachdem die Studierenden in den Lehrveranstaltungen die wichtigstenMethoden und Techniken kennengelernt hatten, folgte am Montag, den31. Mai 2010 ein Erfahrungsbericht aus der Praxis durch Herrn FlorianHacklinger von der Zühlken Engineering GmbH. Der erfahrene Praktikerveranschaulichte anhand von zwei Softwareentwicklungs-Projekten wiedie Theorie konkret in der Projektabwicklung umgesetzt werden kann.Durch die Gegenüberstellung der beiden Projekte identifizierte er ein-drucksvoll Erfolgs- und Misserfolgsfaktoren für das Requirements Engi-neering in der Praxis.

“REQUIREMENTSENGINEERING IN DER PRAXIS” ZÜHLKEN ENGINEERING GMBH(SOFTWARE ENGINEERING1) REFERENT: FLORIAN HACKLINGER

“PROJEKTPLANUNG UND PROJEKTVERFOLGUNG” TPG GMBH(PROJEKTMANAGEMENT 1) REFERENT: DR. T. HENKELMANN

Am Montag, den 7. Juni 2010 fand im Rahmen der Vorlesung Projektma-nagement 1 ein Praxisvortrag von Herrn Dr. Thomas Henkelmann vonder TPG GmbH mit dem Titel „Durchgängige Projektplanung und Projekt-verfolgung am Beispiel einer Enterprise Project Management Lösung“statt. Der Vortrag verfolgte die Zielsetzung den Studierenden aufzuzeigenwie der Lebenszyklus eines Projekts durch Software-Tools unterstütztwerden kann. Am Beispiel einer aktuellen Projektmanagement-Lösungwurden verschiedene Projektszenarien durchgespielt und das entspre-chende Unterstützungspotential aufgezeigt.

“MICROSOFT DYNAMICS NAV” TEGOS GMBH(BETRIEBLICHE INFORMATIONSSYSTEME IM MITTELSTAND) MITARBEITER UND DIPLOMANDIN

Am 17. Juni 2010 besuchte die tegos die Lehrveranstaltung „BetrieblicheInformationssysteme im Mittelstand“. Vertreten wurde das Unternehmendurch den Geschäftsführer Herrn Arthur Krautbauer, Herrn Robert Teufel(ehemaliger Informatik-Student an der FH Rosenheim und nun Leiterder Softwareentwicklung), Frau Juliane Hecht (ehemalige BWL-Studen-tin an der FH Rosenheim und nun Organisationsberaterin) sowie FrauIris Hackinger (Informatik-Studentin im 8. Semester und Diplomandin). Der Vortrag begann mit einer allgemeinen Vorstellung des ERP-SystemsMicrosoft Dynamics NAV und der Präsentation der erfolgreichen Bran-chenlösung für die Entsorgungswirtschaft enwis von tegos. Anschließend berichtete Frau Hackinger von ihren bisherigen Erfahrun-gen bei der Erstellung ihrer Diplomarbeit in dem Praxisunternehmen.Ferner stellte Frau Juliane Hecht typische Herausforderungen von Unter-nehmen im Zusammenspiel von verschiedenen Informationssystemen unden Umgan von unstrukturierten Informationen vor und zeigte möglicheLösungsansätze auf. Abschließendbeleuchtete Herr Krautbauer für die Studierenden noch poten-tielle Berufsbilder und typische Aufgabengebiete bei einem IT-Dienstleister .

Page 40: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Industrie & Wirtschaft

40

VORTRÄGE UND UNTERNEHMENSBESUCHE

14.10.2009 9:00 - 13:00 UhrHS Rosenheim B 009

DAW / Prof. Dr. B. Feindor

sigocon GmbH

18:45 - 20:00 UhrHS Rosenheim B 015

ROSINE e. V.

Kreiskliniken Traunstein/Trostberg GmbH

Dr. Winklmaier stellte aus der praktischen Erfahrung an-hand von Beispielen dar, welche interessanten Anwen-dungsgebiete die Medizinische Informatik umfasst undwarum das ein besonders wichtiges Aufgabenfeld für In-formatiker ist. Als Folge dieses Vortrags entstand dasFWPF EMI (Einführung in die medizinische Informatik)das im SS 10 angeboten wurde.

14.10.09 “Planungsprozess mit Sharepoint”(Benno Eiwen, Geschäftsführer)

“Medinzininformatik in der Praxis”(Dr. Winklmaier, IT-Leiter)

28. 10. 09

18:00 UhrHS Rosenheim B 023

Reihe “Unternehmen undHochschule”Prof. Dr. Förster

Microsoft GmbH 21.10.09 “Wachstumsbranche IT: unsere Bedeutung als Kri-senbewältigungstechnologie”(Dr. Said Zahedani, Senior Director Developer Plat-form und Strategy Group)

Dr. Said Zahedani sprach vor einem sehr interessieren Pu-blikum über die Herausforderung an die IT in Zeiten derKrise und welche Strategien und Produkte in wirtschaft-lich turbulenten Zeiten sinnvoll sind. Er formulierte auchklare Anforderungen an Bewerber hinsichtlich fachlicherund sozialen Qualifikationen. Im anschließenden “get-to-gether” im Vorraum stand er den Fragen der Studentendann noch zur Verfügung.

Page 41: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

41

17:00 - 18:30 UhrHS Rosenheim R 002

Vortragsreihe Wirtschaftsinformatiker

“Industrialisierung in der IT”Thomas Ganter, Berater

Accenture 10. 12. 09

8:00 - 9:30 UhrHS Rosenheim B015

Internet ProgrammierungProf. Dr. Hüttl

“Spring Framework”Martin Maier

Software AG Österreich 10. 12. 09

9:00 - 13:00 UhrHS Rosenheim B009

DAW / Prof. Dr. B. Feindor

“Microsoft CRM”(Jochen Merle, Berater)

maihiro GmbH 9. 11. 09

17:00 - 18:30 UhrHS Rosenheim R 002

Vortragsreihe Wirtschaftsinformatiker

“IT-Transformation bei HP”(Herbert Briegel, Vice President bei HP)

Hewlett-Packard 26. 11. 09

17:00 - 18:30 UhrHS Rosenheim R 002

Vortragsreihe Wirtschaftsinformatiker

“SAP: Segen oder Fluch?”Prof. Dr. J. Siedersleben, Fellow bei Lodestome

Lodestone 17. 12. 09

17:00 - 18:30 UhrHS Rosenheim R 002

Vortragsreihe Wirtschaftsinformatiker

“Produktinnovationen bei Microsoft”Bernd Kesslau, Senior Business Productivity Advisor

Microsoft 14. 1. 10

18:00 - 20:00 UhrHS Rosenheim B 015

Rosine e. V.

“iPhone Developement - Entwickler im Goldrausch”Jens Schumann, Entwickler x-rootAndor Greißl M.Sc. Inf, freiber. Entwickler

x-root 12. 4. 10

Page 42: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Industrie & Wirtschaft

42

10:00 - 14:00 UhrRegensburger Str. 104Nürnberg

Abschlussfahrt

In den Besuch waren neben der Vorstellung des IT-System-hauses und der Berufschancen auch Vorträge über Testau-tomatisierung, Softwarentwicklungsprozess und DataWarehouse enthalten. Beim Rundgang im IT-Systemhauswurde noch die Druck- und Kuvertierstrasse sowie dasControCenter besichtigt.

IT-Systemhaus Arbeitsagentur

10:00 - 15:00 UhrErbacher Hauptstr. 141Nürnberg

Abschlussfahrt

MID GmbH

Die MID ist Spezialist für Modellierung in der Software-Entwicklung und einer der führenden unabhängigen An-bieter von Modellierungstools in Europa. Neben derModellierungsplattform “Innovator” wurden die Berufsbil-der Consultant und Software Engineer in Vorträgen darge-stellt. Auch die Einstiegsmöglichkeiten undKarriereperspektiven wurden diskutiert.

10. 05.10 “Informationsveranstaltung für Absolventen”

“Unternehmensvorstellung ”11. 05. 10

9:00 - 17:00 UhrSiemensstraße 10Regensburg

Abschlussfahrt

Continental GmbH

Nach der Begrüßung durch Dr. Bocíonek wurde die Ein-bindung von Continental in die Entwicklung des Automo-bils sowie die Funktions- und Softwareentwicklungvorgestellt. Weitere Vorträge: “ Unterschiede sicherheits-kritische Systeme vs. Infotainment” , “ Busse, Steuergeräte,deren Verflechtung und Modellvarianten in einem moder-nen Automobil” und “On-Board Diagnose (OBD) undWerkstattunterstützung bei der Fehlerbehebung”. Nachdem Mittagessen ging’s dann auf die Teststrecke, auf derVersuchsfahrzeuge mit Meß- und Kalibrationsausrüstun-gen in kleinen Gruppen zu besichtigen waren, und aucheine Testfahrt im Porsche möglich war. Abschließend wurde das Prüfstandszentrum besichtigt.

“Automotive ”11. 05. 10

10:00 - 15:00 UhrNeumeyerstrasse 50Nürnberg

Abschlussfahrt

Teleca Germany GmbH

Teleca hat sich als Android - Partner auf die Entwicklungvon mobilen Applikationen unter anderem auch für Mo-biltelefone spezialisiert. Sie bieten auch Plattformentwicklung an, um die Wartbar-keit der Applikationen zu erleichtern.

“Mobile Applikationen”11. 05. 10

9:00 - 19:00 UhrNeutraubling

Abschlussfahrt

Krones AG 10.05.10 “Unternehmenspräsentation plus Besuch Logistik-zentrum Paulaner in München

VORTRÄGE UND UNTERNEHMENSBESUCHE - FORTSETZUNG

Page 43: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

43

17:00 - 18:30 UhrHS Rosenheim R 004

Vortragsreihe Wirtschaftsinformatiker

Accenture ist ein weltweit agierender Managementbera-tungs-, Technologie- und Outsourcing-Dienstleister.

“Agile Methoden in der Softwareentwicklung”Thomas Ganter, Senior Manager

Accenture 1. 06. 10

9:00 - 14:00 UhrFalkensteinstrasse 8

RegensburgAbschlussfahrt

“Unternehmensvorstellung” Maschinenfabrik Reinhausen

12. 05. 10

9:30 - 13:00 UhrTreppendorf 30

Burgebrach

Abschlussfahrt

“Versand-Logistik” Musikhaus Thomann 14. 05. 10

17:00 - 18:30 UhrHS Rosenheim R 002

Vortragsreihe Wirtschaftsinformatiker

“Microsoft Cloud Services Strategy”Bernd Kesslau, Senior Business Productivity Advisor

Microsoft 8. 06. 10

17:00 - 18:30 UhrHS Rosenheim R 004

Vortragsreihe Wirtschaftsinformatiker

Als unabhängige Beratungsfirma bietet Lodestone einebreite Dienstleistungspalette an: Strategy & Business Pro-cess Consulting, Solution Definition Consulting, SolutionImplementation und IT Transformation Consulting.

“SOA: Lessons Learned”Prof. Dr. J. Siedersleben, Fellow bei Lodestome

Lodestone 15. 6. 10

15:15-16:15 UhrHS Rosenheim B 011

DatenbanksystemeProf. Dr. Petković

Daten folgen in der Realität oft keinem festen Schema . Dastrifft vor allem bei Dokumenten verschiedenster Art zu;man spricht hier von semistrukturierten Daten. Als Beispielnehme man nur Visitenkarten - irgendwie gleich - aber dasgenaue Schema ist doch immer wieder unterschiedlich.Für derartige Anforderungen gibt es sogenannte dokumen-tenorientierte Datenbanken. Ein Vertreter davon istCouchDB.

“Couch DB”Klaus Trainer, Absolvent

“Open Source” 28. 6. 10

15:15 - 16:45 UhrHS Rosenheim B 015

IT-SicherheitProf. Dr. Hüttl

“ISO 27001 Auditierung und Zerti�izierung”Dr. Thomas Störtkuhl

secaron AG 1. 7. 10

Durch eine ausgefeilte Versand- undLagerlogistik konnte sich Thomann inden letzten Jahren zum führendenVersandhaus bei Musikinstrumentenund Beschallungsanlagen steigern.

Die Secaron AG ist eine Unternehmensberatung im Bereichder Informationssicherheit. Mit dem breitgefächertenKnow-how und den profunden Markt- und Branchenkennt-nissen der Mitarbeiter betreut Secaron seine Kunden vonder ersten Risikoanalyse bis zur Umsetzung und Überprü-fung adäquater Schutzmaßnahmen.

Page 44: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Industrie & Wirtschaft

44

ALLE JAHRE WIEDER ...

WENN AN ZWEI TAGEN DES JAHRES DIE HOCHSCHULE ROSENHEIM WIEDER VON ZAHLREICHEN SCHÜLE-RINNEN „HEIMGESUCHT“ WIRD, WEIß JEDER: ES IST WIEDER ZEIT FÜR „GIRLS GO TECH“. AUCH IN DIESEM JAHR NUTZTEN SCHÜLERINNEN AUS DER REGION WIEDER DIE ZAHLREICHEN ANGE-BOTE DER HOCHSCHULE, UM SICH MIT DEN MÖGLICHKEITEN EINES STUDIUMS IN NATURWISSENSCHAFT,TECHNIK UND LOGIK VERTRAUT ZU MACHEN. DABEI KLÄRTE SICH FÜR SO MANCHE VON IHNEN DIE

FRAGE „FRAUEN UND TECHNIK – GEHT DAS?“

Zu Beginn der Veranstaltung erhielten alle Gäste einen Einblick rund umdas Studieren an der Hochschule Rosenheim. Dabei wurden sie unter an-derem von der stellvertretenden Frauenbeauftragten Professor Dr. ClaudiaFörster begrüßt. „Ihr seid die Zukunft“ ermunterte Förster die Schülerinnen und wies aufihren Vorteil hin, mit den technischen Neuerungen unserer Zeit vertrautzu sein und bereits über ein großes Wissen, z.B. im Bereich der Computer-nutzung zu verfügen. Dies sei die beste Voraussetzung für ein technischesStudium. Nach den erforderlichen organisatorischenEinführungen konntees dann endlich losgehen.

Informatik erleben

Natürlich hat sich auch unsere Fakultät wieder mit Workshops am großen„Girls go Tech“ – Tag beteilig. So konnten auch heuer wieder Ameisen zumFuttersammeln geschickt oder als Kampfameisen gegen Wanzen eingesetztwerden (AntMe). Andere wiederum entfachten neue Lego-Leidenschaftenbeim Programmieren unserer Lego Mindstorms.Wie auch immer: die Resonanz war sehr gut, die Ergebnisse vielseitig undder Weg dorthin oft auch spannend. Ralf Hager und Waltraud Reich, diediese Workshops wieder durchführten, haben jede Menge positives Feed-back erhalten und so ganz nebenbei gezeigt:„Frauen und Technik – klar, geht das!“

BERICHT: ANDREA BLOCHBERGER

Page 45: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

45

ZUSAMMENARBEIT MIT DEN SCHULEN - WORKSHOP-ANGEBOTE UND MEHR

IM STUDIENJAHR 2009/2010 KONNTEN WIR WIEDER VIELEN SCHÜLERINNEN UND SCHÜLERN IN UNSE-REN WORKSHOPS UNSERE HOCHSCHULE, DIE FAKULTÄT FÜR INFORMATIK UND NATÜRLICH DIE INFORMA-TIK SELBST NÄHER BRINGEN.

DatumKlassen-

stufeSchule Ort Workshop 1 Workshop 2

15.07.2009 8. Klasse Karolinen-Gymnasium Rosenheim Lego AntMe

15.07.2009 9. Klasse (9T) Mädchen-Realschule Rosenheim Lego AntMe

16.07.2009 8. Klasse Ignaz-Günther-Gymnasium Rosenheim Lego AntMe

20.11.2009 8. Klasse Johann-Rieder-Realschule Rosenheim Lego AntMe

02.02.2010 8. Klasse Johann-Rieder-Realschule Rosenheim Lego AntMe

09.02.2010 zwei 8. Klassen Dienzenhofer Realschule Brannenburg Lego AntMe

09.02.2010 8. Klasse Finsterwalder Gymnasium Rosenheim Lego AntMe

23.03.2010 9. Klasse Johann-Rieder-Realschule Rosenheim Computermuseum

18.05.2010 9. Klasse Johann-Rieder-Realschule Rosenheim Computermuseum

20.07.2010 7. Klasse Ignaz-Günther-Gymnasium Rosenheim Lego AntMe

21.07.2010 8. Klasse Ignaz-Günther-Gymnasium Rosenheim Lego AntMe

Lego-Mindstorms-Kästen zum Verleih - Zusammenarbeit mit dem Arbeitskreis Schule-Wirtschaft

Als Ergebnis der Zusammenarbeit von Hochschule - Schulen und dem Arbeitskreis Schule-Wirtschaft wird dieHochschule 10 Lego-Mindstorms NXT - Baukästen, gestiftet von der Sparkasse Rosenheim, erwerben und für Schu-len leihweise zur Verfügung stellen. Unten Auszüge aus der Präsentation des Arbeitskreises Schule-WirtschaftRosen heim. (Siehe auch Zeitungsbericht in der Pressewoche vom 15. 6. 2010.)

Ob Lego-Mindstorms zu “trainieren” oder Ameisenvölker zu “managen” - der Spass am Ausprobieren brachte unse-ren Gästen die Logik der Programmierung ein ganzes Stück näher. Ganz nebenbei änderte sich bei dem Einen oderAnderen auch die Vorstellung vom Informatiker und seinen Tätigkeiten.

Page 46: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Industrie & Wirtschaft

46

ROSENHEIMER INFORMATIK-NETZ E.V.

DIE EHEMALIGEN DER FAKULTÄT FÜR INFORMATIK, DIE SICH IM INFORMATIK - NETZ ZUSAMMENGE-SCHLOSSEN HABEN, BOTEN IM VERGANGENEN JAHR WIEDER EINIGES AN VORTRÄGEN UND AKTIVITÄTEN

AN. DIE VORTRÄGE SIND IN DER AUFSTELLUNG AB SEITE 40 MIT AUFGELISTET.

31. Juli 2009 Sommerfest der Informatik

Mit viel Wetterglück wurde das Sommerfest der Rosenheimer Informatiker ein gelungenes Fest. Am Abschlussdes kleinen Festaktes, in dem der Rosenheimer Informatikpreis übergeben wurde, stand die Übergabe des Dek-ansamts von Prof. Dr. Roland Feindor an Prof. Dr. Reiner Hüttl. Im Namen aller Mitarbeiter überbrachte FrauHuber als Abschliedsgeschenk einen Gutschein für eine Rafting-Tour. Impressionen vom Sommerfest:

8. Oktober 2009 Erstsemesterabend

Am 8. Oktober um 17:00 Uhr starteten die Teilnehmer der RFID-Schnitzeljagd in der Hochschule im B009a. Mit-arbeiter des Instituts für strategisches Management, Marketing und Tourismus der Universität Innsbruck stelltendie RFID-Tags und die Sender zur Verfügung. In diesem Zusammenhang ist das Projekt ILBI interessant, das vondiesem Institut betreut wird.Zeitversetzt machten sich dann die Teams auf den Fußmarsch durch Rosenheim, bekamen bei den einzelnen Sta-tionen dann ein SMS mit einer Aufgabe und dem nächsten Ziel und schafften es alle bis zum Mailkeller, in dem ab18:30 dann der Erstsemesterabend begann. Das Gewinnerteam konnte erst mit einer Stichfrage ermittelt werdenund durfte sich über die 4-GB-USB-Sticks für jedes Teammitglied freuen. Während des Abends konnten die Studenten noch ihre (mehr oder weniger große) Fähigkeit zur konzentriertenZusammenarbeit beim "Stab ablegen" unter Beweis stellen.

Page 47: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

47

Alle Infos zum Studiengang unter:www.fh-rosenheim.de/inf-bachelor.html

Glänzende Perspektiven für dich und deine Karriere! Als Informatiker/inbestimmst du nämlich mit, was in Zukunft so läuft. Egal, ob du Programmeentwickelst, darüber informierst oder den Einsatz von Systemen empfiehlst.Die Nachfrage an Informatik-Studienabsolventen ist sehr hoch und wirdkünftig sogar noch steigen. Genau wie später dein Ansehen und deinEinkommen! Goldene Zukunft - that’s IT!

Deine Zukunftist Programm

Studieren in Rosenheim!

Wissen für die weite Welt.

Der RosenheimerErfolgsstudiengang!

Bachelor-Studiengang

Informatik

Mit diesem Plakat (Entwurf Wanschka, WerbungArtDesign Rosenheim) wurde in regionalen Bildungseinrichtungen geworben.

Page 48: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Fakultät & Öffentlichkeit

48

Sekretariat: Manuela Huber

Labormitarbeiter: Andrea Blochberger, Ing.Ralf Hager, Dipl.-Inf.(FH)Maik JäkelWaltraud Reich, Dipl.-Inf.(FH)

Hauptamtliche Mitarbeiter

Prof. Dr. ReinerHüttl (Dipl.-Inf.)

Internet-TechnologienIT-SicherheitProgrammierungSoftware Engineering

Prof. Dr. HelmutOechslein (Dipl.-Math.)

DatenkommunikationRechnernetzeMultimedia-AnwendungenTechnische Informatik

Prof. Dr. DušanPetković (Dipl.-Math.)

DatenbanksystemeData WarehousingData MiningSoftware-Engineering

Prof. Dr. Franz JosefSchmitt (Dipl.-Inf.)

Technische InformatikEmbedded ControlMikrocontroller

Prof. Dr. TheodorTempelmeier (Dipl.-Inf.)

Echtzeitsysteme ProgrammiersprachenRechnerarchitektur undHardware

Prof. Dr. BernhardHolaubek (Dipl.-Inf.)

WirtschaftsinformatikIntegrierte betrieblicheStandardsoftwareLogistik

Prof. Dr. MarkusBreunig (Dipl.-Inf.)

DatenbanksystemeData Mining

Prof. Dr. HartmutErnst (Dipl.-Phys.)

ComputergrafikDigitale BildbearbeitungNumerik

Prof. Dr. BurghardFeindor (Dipl.-Kfm.)

BetriebswirtschaftDV-Anwendungen in derWirtschaftUnternehmensgründungen

Prof. Dr. LudwigFrank (Dipl.-Math.)

SystemprogrammierungBetriebssystemeKapazitätsplanung, Sicherheit undPerformance von Rechnersyst.

Prof.Dr. GerdBeneken (Dipl.-Inf.)

Software EngineeringVerteilte VerarbeitungSoftware-QualitätSoftware-Wartung

Prof. Dr. ClaudiaFörster (Dipl.-Inf.)

WirtschaftsinformatikBetriebl. Informa tionsystemeInternetbasierte Geschäftssyst.Projektmanagement

PROFESSOREN UND MITARBEITER

FAKULTÄT & ÖFFENTLICHKEIT

Page 49: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

FUNKTIONEN- UND AUFGABENVERTEILUNG IN DER FAKULTÄT

49

Dekan Prof. Dr. Hüttl Prüfungskommission Bachelor/Diplom

Prodekan Prof. Dr. Schmitt Vorsitzender Prof. Dr. Frank

Studiendekan Prof. Dr. Tempelmeier Mitglieder Prof. Dr. Tempelmeier

Studienberatung Prof. Dr. Frank Prof. Dr. Petković

Leiter Studienschwerpunkt: Prüfungskommission Master

Software-Engineering Prof. Dr. Beneken Vorsitzender Prof. Dr. Holaubek

Technik Prof. Dr. Schmitt Mitglieder Prof. Dr. Ernst

Wirtschaft Prof. Dr. B. Feindor Prof. Dr. Schmitt

Praktikantenbeauftragter Prof. Dr. B. Feindor PrüfungskommissionWirtschaftinformatik

Prof. Dr. B. FeindorGrundpraktikum Prof. Dr. Ernst

Praxissemester Prof. Dr. B. Feindor Haushaltsbeauftragter Prof. Dr. Oechslein

Leiter Masterstudiengang Prof. Dr. Holaubek Stipendienbeauftragter Prof. Dr. Tempelmeier

StudentenvertretungRoman Tabert Didaktikbeauftragter Prof. Dr. Tempelmeier

Viktor Schneider Internetbeauftragter Prof. Dr. Förster

Frauenbeauftragte Prof. Dr. Förster E-Campus-Beauftragter Prof. Dr. Beneken

Öffentlichkeitsarbeit Prof. Dr. Förster Mitglied der Kommissionfür Qualitässicherung,Lehre und Studierende

Prof. Dr. TempelmeierAuslandsbeauftragter Prof. Dr. Beneken

Osteuropa Prof. Dr. Petković

England Prof. Dr. Beneken Mitglied des DV- Koor-dinierungsausschusses

Prof. Dr. HüttlBeauftragter virtuelle Hoch-schule Bayern

Prof. Dr. OechsleinStudienbeitragskommission Prof. Dr. Oechslein

Beauftragter IuK-Wirtschaft Prof. Dr. R. Feindor Beauftragter fürAuszeichnungen

Beauftragter Hochschule Dual Prof. Dr. Frank allgemein Prof. Dr. Tempelmeier

Bibliothek Prof. Dr. Beneken Rosenheimer Informatikpreis

Prof. Dr. HüttlRechenzentrum-Ausschuss Prof. Dr. Hüttl

NEU AN DER FAKULTÄT: PROF. DR. MARKUS BREUNIG

Herr Dr. Breunig studierte Informatik mit Nebenfach Wirtschaftswissenschaf-ten an der TU München und Computer Science an der Stanford University, Ca-lifornia, USA. Nach erfolgreichem Abschluss des Studiums mit einem Masterof Science in Computer Science, promovierte er von 1998 bis 2001 an derLudwig-Maximilians-Universität München am Lehrstuhl für Datenbanksy-steme. Im Rahmen seiner Promotion entwickelte er verschiedene Data MiningVerfahren, bei denen die Qualität der Resultate im Vordergrund stand. Anschließend arbeitete er im Silicon Valley (USA) für ein Venture-Capital-fi-nanziertes Startup, das Software für Netzwerk Infrastruktur Dienste entwik-kelte als Senior Software Architect. Herr Dr. Breunig war maßgeblich an derEntwicklung der Kerntechnologien beteiligt, und ist diesbezüglich Autor ver-schiedener Patente. Nachdem das Startup im Jahre 2002 von Microsoft über-nommen wurde, wechselte er als Executive Projektleiter IT zur Siemens AGnach München, und später in das Produkt Marketing für Schnurlose Telefone,wo er verschiedene leitende Funktionen innehatte. Schließlich verantwortete er bei der Siemens TochterfirmaSHC das Produktsegment Breitbandendgeräte mit einem Umsatz im dreistelligen Millionenbereich, und begleiteteden Verkauf dieser Sparte an die Sagem Communications GmbH Germany. Herr Dr. Breunig verfügt über umfangreiche Lehrerfahrung sowohl in deutscher als auch englischer Sprache.An der Hochschule Rosenheim lehrt und forscht Herr Dr. Breunig seit 1. März 2010 als Professor für Wirtschafts-informatik mit Schwerpunkt Datenbanken und Business Intelligence, und deckt entsprechende Lehrveranstaltun-gen in diesem Bereich, beginnend mit Datenbanksystemen bis hin zu Wahlpflichtfächern wie Data Mining oderData Warehousing, ab.

Page 50: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Fakultät & Öffentlichkeit

50

EIN BISSCHEN STATISTIK

CEUS - Auswertungenrechts: Aufteilung nach Geschlechterunten: Studierende nach Fachsemestern(Stand 25.06.2010)

(Stand Mai 2010)

WIEVIELE STUDIEREN WIE LANGE MIT WELCHEM ERFOLG UND AUS WELCHER AUSGANGSSITUATION HER-AUS IN DER FAKULTÄT FÜR INFORMATIK? WIE STEHEN WIR ZAHLENMÄßIG IM VERGLEICH ZU DEN ANDE-REN FAKULTÄTEN? DAZU EIN PAAR AUSWERTUNGEN VON DER HOCHSCHULWEIT GEFÜHRTEN STATISTIK.

Page 51: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

51

Durchschnittliche Studiendauer und Durchschnittsabschlussnote der Absolventen der letzten 5 Jahre

Entwicklung der Erstsemester (Bachelor Informatik) in den letzten 4 Jahren

Durch unsere Marketingmaßnahmen sind die Bewerberzahlen für das WS 10/11 deutlich gestiegen, so dass die rückläu�ige Tendenzder Studienanfänger unterbrochen werden wird.

Page 52: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Fakultät & Öffentlichkeit

52

RAUS AUS DEM KELLER – MIT DER BAW MÜNCHEN

BERICHT: ANDREA BLOCHBERGER

TROTZ GROßER NACHFRAGE DER WIRTSCHAFT NACH GUT AUSGEBILDETEN INFORMATIKERN SIND DIE

BEWERBER- UND STUDENTENZAHLEN IM BEREICH INFORMATIK ÜBERALL EHER RÜCKLÄUFIG. DAS LIEGT

NICHT ZULETZT AN DER NOCH WEITVERBREITETEN VORSTELLUNG VOM EINZELGÄNGER ODER FREAK,DER IM DÜSTEREN KELLER SEINE FÜR ALLE UNVERSTÄNDLICHEN PROGRAMMBEFEHLE AUCH NOCH SPÄT

NACHTS IN DIE TASTEN HAUT. OFT BESTEHT ABER AUCH UNKLARHEIT ÜBER DIE MÖGLICHKEITEN EINES

INFORMATIKERS, DIE FACHLICHEN ANFORDERUNGEN AN DIE STUDIERENDEN ODER AUCH EINFACH DAS

WISSEN, WO MAN SICH ZUM THEMA INFORMIEREN KANN. DESWEITEREN TRAUEN SICH VIEL ZU WENIGE

MÄDCHEN UND FRAUEN EIN SOLCHES STUDIUM ZU, OBWOHL SIE ALLE MÖGLICHKEITEN AUF ERFOLG

UND SPAß IM BERUFSLEBEN HABEN KÖNNTEN.

Die Tätigkeit eines Informatiker von heute und dieneue Vielfalt der Möglichkeiten während und erstrecht nach dem Studium muss „den Leuten da drau-ßen“ also besser kommuniziert werden. Das Stichwortdazu heißt: MARKETING. Nach einem entsprechenden Brainstorming mit Profes-soren und Mitarbeitern unserer Fakultät kam der Steinins Rollen. Neue Poster und Flyer bildeten dabei denAuftakt. Doch es braucht mehr! Ganz wichtig ist, dass sich „Effektivität“ und „Kostenbe-wußtsein“ nicht ausschließen sollen. Um dies zu errei-chen braucht man einen Fachmann. Oder noch besser:junge Leute vom Fach.

Bayerische Akademie für Werbung

Die fanden wir an der BAW München, der „BayerischeAkademie für Werbung“. Ehemalige Absolventen dieserAkademie sind heute oft auch in Führungsetagen be-kannter Firmen und Institutionen zu finden. Im Rahmen einer Abschlussarbeit müssen die Studen-ten der BAW in Gruppen auch Marketingkonzepte fürreelle Kunden ausarbeiten, diese recherchieren, analy-sieren, kalkulieren und präsentieren. Sechs angehende Kommunikationsmarketing-Absol-venten haben so für unsere Fakultät ein Konzept ent-worfen, auf dessen Basis nun zielgerichteter und aucheffektiver selbst Marketing betrieben werden kann.Wer sich den Marketing-Management-Prozess derBayerischen Akademie für Werbung anschaut, gewinnteinen Eindruck über die Vielzahl von Einflussfaktoren,die bei einem Marketing- und Kommunikationskonzeptzu ermitteln und zu beachten sind. Besonders interessant waren für uns dabei die Analyseder Mitbewerber und der Zielgruppen sowie die stati-stische Angaben bezüglich der Studieninteressiertenund Studienanfänger. Einige Tendenzen waren uns vorher bereits bekannt.Allerdings hatten wir nicht immer wirklich gewusst,von welchen Größenordnungen wir ausgehen müssen.So hat laut Analyse z.B. die Anzahl der Abiturienten, dieInformatik studieren deutschlandweit innerhalb von

Folien aus der BAW-Präsentation Bild oben: Flyer-Entwurf der BAW-Agentur

Page 53: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

53

vier Jahren drastisch abgenommen. Gleichzeitig hatsich die Nachfrage nach dem dualen Studium stärkerentwickelt, als angenommen. (siehe rechte Spalte)Zahlreiche Ideen und die Erläuterung verschiedenerMöglichkeiten des Marketings sind ebenfalls Inhalt desKonzeptes. Sogar ein paar Entwürfe für Flyer und Ban-ner haben uns die BAW-lerInnen erstellt, obwohl dies janicht unbedingt zum Marketingkonzept gehört. Wir haben viel für die Arbeit an dieser Thematik erfah-ren und neue Impulse erhalten. Mit den uns gegebenenpersonellen Möglichkeiten werden wir einen Großteilder Vorschläge sicher in unsere Arbeit einbeziehen.Das eine oder andere Projekt könnte sicher durchausauch in Zusammenarbeit mit unseren Studenten erfol-gen.

Bild :Dieser Flyer (Entwurf Wanschka,WerbungArtDesign, Ro-senheim) wurde an die Fachoberschulen, Berufsschulenund Gymnasium im Rosenheimer, Berchtesgadener undMühldorfer Landkreis zusammen mit einem Poster verteilt.

oben: Marketing-Management-Prozess der BAW rechts: Auszug aus dem BAW-Gesamtbericht

Immer weniger IT-Studenten, obwohl der Be-darf an IT-Experten steigt

Der Arbeitsmarkt für Computerfachkräfte zeigt

sich aktuell, trotz der Krisenzeiten, in robuster

Verfassung. Es gibt in Deutschland derzeit rund

15.000 offene Stellen für Informatiker und die Ar-

beitslosenquote der Fachkräfte liegt bei nur 4,6

%.6 „Immer weniger Abiturienten studieren In-

formatik. Gegenüber 2004 ging die Zahl der In-

formatikstudenten bis 2009 um mehr als 20 %

zurück. Aktuell beginnen bundesweit pro Jahr nur

noch rund 10.000 junge Menschen ein IT-Studium

- vor einigen Jahren waren es noch etwa 18.000.

Dabei werden Informatik-Absolventen trotz Wirt-

schaftsflaute händeringend gesucht.“ 39 % der

deutschen ITUnternehmen wollen in diesem Jahr

ihr Personal weiter aufstocken.

Immer mehr Studenten entscheiden sich fürein duales Studium

In einem dualen Studium verbindet man Ausbil-

dung und Studium miteinander. Diese dualen Stu-

diengänge versuchen also Theorie und Praxis

optimal zu verbinden. Noch vor dem Abschluss

bekommen Studenten Einblicke in den Berufsall-

tag von Unternehmen und können Berufserfah-

rung sammeln. Da die Studenten währenden eine

Ausbildungsvergütung bekommen und ihnen die

Studiengebühren erstattet werden, brauchen sie

sich auch keine finanziellen Sorgen machen. Ein

unternehmenseigener Student ist für das Unter-

nehmen auch immer eine Investition, so dass man

in vielen Fällen davon ausgehen kann, übernom-

men zu werden - ein Pluspunkt in der von Zu-

kunftsängsten geprägten Zeit. Für ein duales

Studium bewirbt man sich direkt bei einem Un-

ternehmen. Gute Noten spielen hierbei sicherlich

eine entscheidende Rolle.

Page 54: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Fakultät & Öffentlichkeit

54

Erlebte Geschichte – Semester 2010

Auch heuer wurde im Seminar „Geschichte der Informatik“ wieder re-cherchiert, dokumentiert, ggf. „neu belebt“ und präsentiert. Wie unsereStudenten das erlebt, welche Erfahrungen und Erkenntnisse sie dabei fürsich gewonnen haben, das erzählen sie hier am besten selbst:

Anfangs war klar: viel lesen und recherchieren, um einen groben Über-blick über seine Person zu erhalten. Als wir beide uns einigermaßen ein-gearbeitet hatten, erstellten wir eine Übersicht über die Leistungen vonTuring. So entstand dann auch die Agenda unserer Präsentation und wirkonnten die Arbeit aufteilen.Ein großer Teil unserer Arbeit beschäftigt sich mit seinem Leben: wiewurde er groß, wo ging er zur Schule, welche Erfindungen/Maschinenhalf er mit zu entwickeln und wie wirkte er bei der Entschlüsselung dervon den Deutschen durch die Enigma verschlüsselten Funksprüche mit.Im zweiten Teil der Aufgabe sollten wir auf eine Erfindung im Detail einge-hen. Wir entschieden uns natürlich für die Turing-Maschine. Sie ist ein1936 von ihm entwickeltes Modell, um eine Klasse von berechenbarenFunktionen zu bilden. Das Besondere an einer Turing-Maschine ist, dasssie mit nur drei Operationen (Lesen, Schreiben und Schreib-Lese-Kopf be-wegen) alle Probleme lösen kann, die auch von einem Computer gelöstwerden können. Sämtliche mathematischen Grundfunktionen wie Additionund Multiplikation lassen sich mit diesen drei Operationen simulieren.Das Schwierigste an unserer Arbeit war, das wirklich Wichtigste zusam-menzufassen. Abschließend kann man nur noch sagen, dass dies ein äu-ßerst angenehmes und interessantes Fach war mit Zwang zureigenständigen Arbeit.

KLEINES MUSEUM GANZ GROß

BERICHT: ANDREA BLOCHBERGER

ALAN TURING BENJAMIN ZEH UND GÜROL KIRACI

ANLÄSSLICH DER ERÖFFNUNG DES „LEBENDIGEN COMPUTERMUSEUMS“ ERSCHIEN AUCH IM REGIONALFERNSEHEN

EIN SEHR SCHÖNER BEITRAG ÜBER DAS MUSEUM. SEITHER HABEN VIELE BÜRGER AUS DER REGION MAL VORBEI-GESCHAUT ODER UNS SOGAR IHRE „ALTEN SCHÄTZCHEN“ GESPENDET. VOM KERNSPEICHER ÜBER ALTE SCHU-LUNGSUNTERLAGEN AUS DEN ANFÄNGEN DER BÜRO-COMPUTERISIERUNG BIS HIN ZU GANZEN SYSTEMEN MIT

DRUCKER, PLOTTER UND EIGENEN PROGRAMMEN ZUR MESSDATEN-ERFASSUNG REICHT HIER DIE PALETTE.

Aber auch Schulklassen verbinden einen Aufenthalt bei uns immer wie-der mit dem Besuch des Museums. Vielen wird an dieser Stelle erstmalsbewusst, dass Handy, MP3-Player und Co. hier ihre Anfänge haben. Na-türlich begeistert dann vor allem auch der Sound alter Spiele vom C64ebenso wie die Erkenntnis, dass die ältesten der Computer hier nochkeine 50 Jahre alt sind.Auf dieser Basis gelingt es uns sehr gut, ein Bild von der Entwicklung derTechnik zu schaffen. Ein Bild, in dem die Geräte kleiner und vor allemleichter werden und gleichzeitig die Möglichkeiten von Bild, Sound, An-wendungen und Speicher unaufhaltsam „wachsen“.

http://www.rfo.de/archiv/Lebendiges_Computermuseum-2627.html

So funktioniert unser „LEBENDIGES COMPUTERMUSEUM“

Gesammelte und gespendete Rechenhilfen, Taschenrechner und Computer samt Zubehör bilden die Grundlage unseres Mu-seums. Doch nicht alles kann in unserer Ausstellung vorgestellt werden. In einem eigenen Kellerraum lagern noch viele Ob-jekte, von denen viele noch recherchiert, getestet und aufbereitet werden müssen. Eine ganz große Hilfe ist uns hier die studentische Mitarbeiterin Frau Karolina Kortas, die mit Geschick und Leidenschaftdie benötigte Hard- und Software zusammengesucht und schon viele Geräte wieder zum Laufen gebracht hat.In der zweiten Stufe erarbeiten dann die Studenten des Seminars „Geschichte der Informatik“ entweder die Geschichte die-ser Objekte oder die Geschichte von Pionieren der Informatik und deren Bedeutung für die damalige Zeit sowie für dietechnische Entwicklung. Ziel ist es dabei auch, vorhandene Systeme wieder „nutzbar“ zu machen. Viele dieser sorgfältig er-arbeiteten Exponate können somit auch heute schon mal vom Besucher ausprobiert werden.

Prof. Dr. R. Feindor mit Mitgliedern des Hochschul-rates im Computermuseum

Page 55: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

55

Unser Team hat sich mit viel Interesse dem Commodore PET 2001 gewid-met, einem der ersten erschwinglichen Mikrocomputer auf dem Heim-computer-Markt. Chuck Peddle entwickelte dieses Wunderwerkinnerhalb kürzester Zeit im Auftrag Jack Tramiels. Der PET, der vor allemfür Privathaushalte und Universitäten interessant war, ist Stammvateraller 8-Bit-Computer von Commodore und war wegen seiner Grafik-Ta-sten und der Basic-Programmierung auch bei Spieleprogrammierern sehrbeliebt.Es hat uns viel Spaß gemacht, in die Geschichte dieses Gerätes einzutau-chen und auch in die der klugen Köpfe, die hinter dieser Entwicklung ste-hen. Sehr faszinierend war die Programmierung neuer Programme, dasich dabei Schwierigkeiten ergeben, die man in unserer heutigen Zeit garnicht mehr kennt. Wir mussten zum Beispiel lernen mit dem mangelndenSpeicherplatz umzugehen und dass man die Programme auf der Kassetteerst suchen muss. Alles in allem war es eine spannende Erfahrung, diewir bei Gelegenheit bestimmt wiederholen werden.

Die britische Mathematikerin Ada Augusta Lovelace war die Tochter desberühmten Dichters Lord Byron und Mitarbeiterin von Charles Babbage.Wegen ihrer Notizen zur Analytischen Maschine von Charles Babbageging sie als erste Programmiererin in die Geschichte ein.Ada Lovelace hat den Befehl MNEMONICS für die ProgrammierspracheAssembler erfunden, ein Programm für die Nachwelt geschrieben undnach ihr wurde auch die Programmiersprache Ada benannt.Sie hinterließ bei einigen Menschen der Neuzeit bleibenden Eindruck.Heutzutage gibt es zahlreiche Projekte und Auszeichnungen, die dieFrauen in Naturwissenschaften und Technik fördern.Wir persönlich fanden das Wahlfach „Geschichte der Informatik“ sehr in-teressant bei der Ausführung des Projekts, da man sich viel mit einem be-stimmten Thema beschäftigen muss. Der Zeitplan war sehr flexibel undHerr R. Feindor stand uns bei Fragen jeder Zeit zur Verfügung.

Als bekennende Apple-Fans wussten wir gleich, welches unser Thema ist..... Die Aufbereitung war spannend, lustig und anstrengend zugleich.Spannend war es, den Apple ][ zum Laufen zu bekommen, daran etwas zureparieren und einen Neustart zu wagen. Denn nach einer, für den Compu-ter, langen Zeit von 1977 bis 2010 schlichen sich ein paar Defekte ein.Lustig waren unsere gemeinsamen Treffen in denen auch die Bilder ent-standen sind. Anstrengend war es, aus dem Wust der Informationen das Richtige bezie-hungsweise das Wichtigste zu wählen und es kurz und knapp darzustellen.Den Zusammenhang zwischen der damaligen Zeit und dem Apple ][ herzu-stellen, war uns sehr wichtig. Daraus konnte man erkennen wie „kurzle-big“ ein Computer im Vergleich zu anderem, wie z. B. der Musik ist. So kam1977 zum Beispiel Queen mit „We are the Champions“ auf den Markt.Wichtig war auch die gute Zusammenarbeit im Team. Jeder hat selbststän-dig seinen Teil bearbeitet und fügte es in die bestehende Präsentation.Erstaunlich ist es, dass einer der Gründer, Steve Jobs, immer noch im Mit-telpunkt des Geschäfts steht. Die bahnbrechenden Entwicklungen, die aus dem Apple ][ resultierten, waren:• VisiCalc begründet den Mythos der Killeranwendung und revolutio-nierte so die Buchhaltung und die Kostenrechnung• Spiele wurden im großen Stil entwickelt.• Es gab eine farbige Grafikausgabe.Zum Schluss möchten wir euch Leser noch einen Satz mit auf dem Weggeben: „Byte into an Apple“* Eine Killerapplikation (auch englisch: killer application) ist eine konkrete Anwendung, dieeiner schon existierenden Technologie zum Durchbruch verhilft. Zuvor stieß diese Technologieauf wenig Interesse, denn man sah keine Verwendung für sie. (Quelle: www.wikipedia.de)

CAROLA DAXLBERGER, ANTON KOSLOW UND PHILIPP TROJANDT COMMODORE PET 2001

BRIGITTE HEILMANN UND KAROLINA KOTAS ADA LADY LOVELACE

NIKE STEINHAUSEN, SIMONE VECERKA UND STEFAN HUBER APPLE ][

Page 56: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Fakultät & Öffentlichkeit

FAKULTÄT IN DEN MEDIEN

(http://www.orca-software.com/presse/mitteilungen/mitteilungen-detail/article/149/�h-rosenheim.html)

2009-07-02

(http://www.ovb-online.de/lokales/rosenheim/landkreis/unsere-mitarbeiter-sind-unser-kapital-459503.html)

2009-09-04

(http://www.ovb-online.de/lokales/rosenheim/landkreis/informatiker-werden-

elite-studenten-378604.html)

2009-07-03

http://www.ovb-online.de/lokales/rosenheim/landkreis/meine-wurzeln-sind-

469431.html

2009-09-16

56

"Ich hatte eine tolle Zeit in England." Begeistert schildert der Di-plom-Informatik-Student Anton Schauer seine Erlebnisse wäh-rend des Austauschjahres an der Staffordshire University inWales. Dort legte der 24-Jährige seinen Bachelor of Science imSommer ab und wird jetzt im Herbst das deutsche Gegenstück ander Rosenheimer Hochschule machen. Dieser Doppelabschluss istin Rosenheim bisher einmalig.

Bad Endorf/Rosenheim/Staffordshire - Eigentlich war im Spätsommer desvergangenen Jahres der Zug zur internationalen Austausch-Uni in Stafford-shire im wahrsten Sinn des Wortes bereits abgefahren. "Ich hatte gerade einPraxissemester bei BMW absolviert und war eigentlich drei Wochen zu spätdran." Als er an die Hochschule zurückkam, hörte er von der Möglichkeit desStudienaustausches mit der englischen Partneruni und war gleich begei-stert. Doch wichtige Fragen standen im Raum: Werden seine deutschenScheine in England angerechnet? Welche Punkte werden an der Rosenhei-mer Heimathochschule nach seiner Rückkehr akzeptiert und wer finanziertdas Studienjahr? "Ich hatte nicht viel Zeit zum Überlegen. Von heute aufmorgen musste ich eine Entscheidung treffen", so Schauer.Und er sprang ins kalte Wasser. Doch kaum in England angekommen, muss-ten etliche bürokratische Hürden überwunden werden. Zwar sei durch einAbkommen zwischen den Partnerhochschulen genau festgelegt, welche Vor-aussetzungen nötig sind und welche Scheine gegenseitig anerkannt werden."Doch der Teufel steckt im Detail", erinnert sich Schauer, der aus Kurf, Ge-meinde Bad Endorf, stammt. Dank seines Verbindungsprofessors Dr. GerdBeneken, der von Rosenheim aus schließlich so manche Weiche stellte,klappte schließlich alles. "Nach den ersten zwei stressigen Wochen beganneine Super-Zeit, die ich nie mehr missen möchte. Ich kann nur jeden ande-ren Studenten ermuntern, es auch zu tun."Zum Glück habe die engliche Sprache keine unüberwindliche Hürde darge-stellt. "Nach dem Fachabi an der BOS reiste ich mit Freunden zwei Monatedurch Neuseeland. Damals habe ich die Scheu vor Fremdsprachen abgelegt."Dennoch sei es ein Riesenunterschied, sich verständlich zu machen oder ineiner fremden Sprache zu studieren.Die größte Hürde war die Uni selbst. Die University of Staffordshire ist eineinternationale Universität mit über 2500 Studenten und auf Forschung aus-gerichtet, während die Rosenheimer Hochschule (university of suppliedstudies) für die Praxis ausbildet. "Daran musste ich mich erst gewöhnen", soSchauer. Es habe seine Zeit gedauert, bis er sich an das neue Arbeitstempo,die anderen Fragestellungen und neuen Themen in seinem Fachgebiet undauch an das bunte Multikulti der Kommilitonen auf dem Campus gewöhnthabe. Sehr positiv sei die enge Betreuung durch die Dozenten gewesen."Mindestens ein- bis zweimal pro Woche sprachen wir konkret über anste-hende Fragen. Das hilft beim Studium enorm und verhindert so manchefachliche Sackgasse", so der Student."Unbeschreiblich" seien auch seine Erlebnisse im Wohnheim gewesen. Zu-sammen mit Studenten aus China, Indien, Spanien, Deutschland und Polenhabe er sich Bad und Küche geteilt. "Da habe ich viel über Klischees ge-lernt", so Schauer. Dass er mit seinem deutschen Studienfreund nur Eng-lisch sprach, amüsiert ihn noch heute. "Es war für uns beide nach kurzerZeit einfacher unkomplizierter."Unerwartet habe ihn schließlich trotz guter Eingewöhnung ein gewissesHeimweh ereilt. "Heute weiß ich, wie enorm wichtig die emotionale Unter-stützung durch die Familie ist. Schließlich bist du ein ganzes Jahr aus deinervertrauten Umgebung und deinem Freundeskreis heraus. Da musst du wis-sen, dass die Familie hinter dir steht." Besonders seine Freundin, die Bergeund den Fußballverein habe er vermisst. "Ich ahnte gar nicht, wie sehr ich inmeiner Heimat verwurzelt bin."Als krönenden Abschluss eines erfolgreichen Studienjahres empfand derBachelor-Absolvent die Tradition der "graduation". Diese Zeremonie amEnde des Studiums mit dem berühmten Quastenhut und weitem Umhanghabe etwas Magisches. "Schade, dass wir das in Deutschland nicht machen.Das ist ein würdiger Abschluss", schwärmt Schauer.

Anton Schauer (rechts) mit seinen Studienfreunden bei einem Aus-flug an den Strand von Wales. Foto re © OVB

Page 57: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

57

http://www.ovb-online.de/lokales/rosenheim/landkreis/lebendiges-

computermuseum-496867.html

2009-10-09

http://www.ovb-online.de/lokales/rosenheim/landkreis/kleiner-verein-grosse-

party-475544.html

2009-09-24Rosenheimer Initiative zur Förderung der Informations- und Kommunikationstechnik fei-erte Zehnjähriges

Kleiner Verein - große Party"Rosike" Zeiten (vonlinks): FH-Informatikpro-fessor Dr. Roland Feindor,IHK-HauptgeschäftsführerPeter Driessen, Oberbür-germeisterin GabrieleBauer, Rosik-VorsitzenderHans Lemke, Alois Zacher,Komro-Geschäftsführerund Rosik-Vorsitzender,Manager Alexander Dalziound Diethard Schinzel, Ex-Stadtdirektor und Rosik-Wegbereiter. Foto csi ©OVB

Ein Jahrzehnt, das es gerade für die IT-Branche in sich hatte. Kurz nach der Gründung imJuli 1999 folgte die weltweite Internetkrise, die auch vor einigen Rosenheimer Firmennicht halt machte. Doch Rosik konnte dieses Tief ebenso wenig etwas anhaben wie diederzeitige Wirtschafts- und Finanzkrise. Sie entwickelte sich zu einem effektiven Netz-werk von Softwareentwicklern, Hardwareanbietern, Technikprovidern und Nutzern.Mehr als 140 Mitglieder aus der IT-Branche, aber auch aus Politik und Mittelstand, hat deragile Verein heute. Das Satzungsziel: Die Wirtschaftsregion Rosenheim als Standort fürdie Informations- und Kommunikationstechnik (IuK) stärken, im IuK-Bereich Arbeits-plätze schaffen die Kompetenz der Region profilieren.Ziele, die dank Rosik-Infomanager Alexander Dalzio als Organisator von Messeauftritten,Weiterbildungen und Veranstaltungen wie IT-Mittelstandsforen oder Businessbreakfastauch erreicht wurden. Mehr als 2700 Mitarbeiter - das entspricht über zehn Prozent allersozialversicherungspflichtigen Beschäftigten - arbeiten allein in Rosenheim in 140 IT-Un-ternehmen.In Stadt und Landkreis Rosenheim sind rund 600 Unternehmen der IuK-Branche gemel-det, in der gesamten Region gibt es laut Peter Driessen, Hauptgeschäftsführer der IHK fürMünchen und Oberbayern, sogar rund 2400 Unternehmen im IuK- und Medienbereich."Wir sind Kooperations- und Kommunikationsplattform für alle Fragen rund um IT undKommunikationstechnik für alle mittelständischen Unternehmen in der Region. Unser Zielist es, lokale Anbieter mit den regionalen Unternehmen zusammenzubringen, um so orts-nah den IT-Bedarf der Unternehmen zu decken", betont Dalzio, der sich auch über die gutfunktionierende Partnerschaft mit Stadt und Landkreis Rosenheim, bedeutender Institutio-nen wie IHK oder Handwerkskammer, der Sparkasse und den Medien freut.Doch ohne die zwei Mentoren, Initiatoren und Visionäre - Diethard Schinzel, ehemaligerStadtdirektor Rosenheims, und Dr. Roland Feindor, Informatikprofessor an der Rosenhei-mer Fachhochschule - hätte die Erfolgsgeschichte nicht gestartet werden können, würdigteOberbürgermeisterin Gabriele Bauer die Rosenheimer "IT-Motoren" in ihrer Laudatio. csi

http://rosenheim.bayern-online.de/magazin/hochschulews/artikelansicht/neuer-

dekan-informatik-prof-huettl-hochschule-rosenheim/?ref=nf

2009-10-04

Zum 1.10.2009 übergab Prof. Dr. Roland Feindor, der langjährige Dekan der Fakultät für

Informatik, sein Amt an Prof. Dr. Reiner Hüttl.

Reiner Hüttl ist seit 2001 Professor an der Hochschule Rosenheim. Der zweifache Famili-

envater hat das Ziel, den Informatikstudenten in Rosenheim weiterhin ein attraktives Stu-

dium und einen erfolgreichen beruflichen Werdegang zu ermöglichen. In der Fakultät für

Informatik findet dadurch auch ein Generationenwechsel statt. Nicht nur die in Ruhestand

tretenden Professoren werden durch junge, aus dem Pool der Industrie und Wirtschaft

stammende Fachleute ersetzt, sondern auch die neuen Technologien, wie z.B. die Webtech-

nologie, finden damit in der Lehre Einzug.

Prof. Dr. Hüttl, der seine Spezialisierung im Bereich des Software-Engineering, der Inter-

net-Technologien und der IT-Sicherheit hat, betont: "Wir werden auch zukünftig unsere

Studierenden in den Bereichen ausbilden, die aktuell von der Wirtschaft und der Industrie

verlangt werden. Die Einschreibungszahlen des neuen Studiengangs Wirtschaftsinformatik

zeigen deutlich, wie groß das Interesse ist. Wichtig ist hier aber auch die grundständige In-

formatik nicht aus dem Auge zu lassen. Hier müssen wir die Basis auf jeden Fall weiter

pflegen. So werden wir z.B. auch die technische Informatik fördern, die in jedem Handy

und Auto steckt."

Der neue Dekan und die Mitarbeiter und Professoren der Fakultät für Informatik freuen

sich auf eine ereignisreiche Zukunft und danken dem langjährigen Dekan Prof. Dr. Roland

Feindor, der noch ein Semester an der Hochschule sein und dann in Altersteilzeit gehen

wird.

Zum 1.10.2009 übergab Prof. Dr. Roland Feindor

(rechts), der langjährige Dekan der Fakultät für In-

formatik, sein Amt an Prof. Dr. Reiner Hüttl (links).

Neuer Dekan InformatikProf. Dr. Roland Feindor, der langjährige Dekan der Fakultät für Informatik, übergab seinAmt an Prof. Dr. Reiner Hüttl.

Page 58: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Fakultät & Öffentlichkeit

58

Echo Wochenblatt

2009-10-21

http://www.ovb-online.de/lokales/rosenheim/land-kreis/neuer-praesident-ehrte-besten-hochschulabsol-venten-499535.html

2009-10-22

Neuer Präsident ehrte die besten Hochschul-absolventen

der Festveranstaltung zur Eröffnung des neuen Wintersemesters, die besten Studien-

leistungen des vergangenen Jahres. Der Preis für den besten Abschluss einer auslän-

dischen Studierenden ging an Ya-Hui Yang (Zweite von rechts). Den

Eon-Kulturpreis erhielt Bernhard Gaßner (rechts hinten), den Preis des Vereins

deutscher Ingenieure Thomas Allgaier (Vierter von links), die Auszeichnung für

einen hervorragenden Hochschulabschluss einer weiblichen Studierenden Anita

Stöger (rechts). Der Award of Excellence in Gold für den besten Abschluss der

Hochschule ging an Claudia Borst (links), Silber erhielt Thomas Loiberstetter (Drit-

ter von links), Bronze bekam Nicole Heinrich (Vierte von rechts). Foto duczek ©

OVB

Die erste Amtshandlung des neuen Präsidenten der Hochschule Rosenheim, Professor

Heinrich Köster (Zweiter von links), war eine erfreuliche: Der Nachfolger des in den

Ruhestand getretenen Professors Dr. Alfred Leidig ehrte beim "dies academicus",

Page 59: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

59

“Powerbladl” der Stadtwerke Rosenheim

2009-September/Oktober

Echo Wochenblatt

2009-12-07

Der Software-Entwicklerschrieb eine App, dieTexte von Visitenkartendirekt ins Adressbuch desiPhone übernimmtVon Mike Schmitzer

Der 37-jährige Andor Greißlist begeisterter iPhone-Nutzer – einer von mittler-

weile 33 Millionen weltweit. Fürihn ist das Apple-Handy so etwaswie das „Schweizer Taschenmes-ser” des 21.Jahrhunderts, voraus-gesetzt, man verfügt über die rich-tigen „Apps”, also nützlichen Pro-gramm für das iPhone. Ob Was-serwaage, Thermometer, Fern-sehzeitung oder vollwertiges Na-vigationssystem, mit diesen klei-nen Programmen eröffnen sichdem Benutzer ungeahnte Mög-lichkeiten. „Es gibt für alles eineApp” lautet ein Slogan, der dasGeschäft mit den revolutionärenHandys boomen lässt. „Noch lan-ge nicht für alles” meint der Di-plom-Informatiker Andor Greißl,der sich während seines Studi-ums in Rosenheim auf Visualisie-rungstechniken spezialisierte.

Stets das Ohr am Puls der Zeitwar es für den freiberuflichen Pro-grammierer naheliegend, selbsteine solche App für das iPhone zuschreiben.

Für ihn selbst, wie bestimmtauch für viele andere, ist im ge-schäftlichen Alltag ärgerlich, einSammelsurium an Vistenkartender Geschäftspartner per Handins Adressbuch übertragen zumüssen. Seine Lösung: „Cardrea-der” – ein Vistenkarten-Scannerfür das iPhone – quasi im Ta-schenformat. Aus der ambitionier-

ten Idee wurde ein erfolgreichesProdukt, das seit Oktober 2009auf dem Markt ist. Bereits in denersten Tagen hat der Cardreaderdes Softwareprofis tausende Kun-den gefunden. Weltweit verkauftesich die Software in den ersten 2Monaten im fünfstelligen Bereich.In der Kategorie Business-Appsschwang sich Cardreader ausdem Stand vorbei an 2000 ande-ren Programmen, direkt auf Platz2 der deutschen Beliebtheitsska-la.

Die Amerikaner honorieren dasRosenheimer Produkt immerhin

mit Platz 6 und auch in exotische-ren Ländern, wie Brasilien, Saudi-Arabien oder Indien findet sich derCardreader auf vielen iPhones.Ein beachtlicher Erfolg für diesenersten Wurf des 37-jährigen An-dor, der fünf Monate unermüdlicham Cardreader gearbeitet unddiesen in enger Zusammenarbeitmit den IT-Spezialisten der Ro-senheimer x-root Software GmbHzur Marktreife gebracht hatte.

Dabei war aller Anfang schwer:Zu der Zeit, als in Andor die Ideereifte, erfüllte das iPhone die tech-nischen Voraussetzungen noch

nicht. „Die Visitenkarten müssenja zunächst fotografiert werdenund die Kamera im iPhone 3Gwar nicht gut genug. Es gab aberGerüchte im Internet, dass imFrühsommer 2009 ein verbesser-tes Telefon mit der Bezeichnung3GS und einer Autofocus-Kameraerscheinen sollte.”

Andor setzte darauf, dass sichdie Gerüchte bewahrheiten undbegann im März 2009 mit der Ent-wicklung von Cardreader. Gegendie Bezahlung von 99 Dollar erhielter von Apple ein Entwicklerpaket,das es unter anderem ermöglicht,die Funktionalität der App an ei-nem Computer zu simulieren.

Voraussetzung für die Software-entwicklung auf dem iPhone ist na-türlich die Beherrschung der Pro-grammiersprache „Objective C”.Hier kam Andor zugute, dass ersich schon Jahre vorher mit derProgrammierung am „Mac” be-schäftigt hatte. Trotzdem bliebdem 37-Jährigen nicht erspart,sich nächtelang über Fachbücherin die Materie zu vertiefen. Ein er-folgsentscheidender Bestandteil

der Cardreader-App ist die hoch-wertige Texterkennung. Dies standbereits im frühen Entwicklungssta-dium fest.

Andor und seine Partner wolltenihren Cardreader mit der bestenOCR-Technologie ausstatten, dieder Markt derzeit zu bieten hat. Einweltweites Lizensabkommen mitden Texterkennungsprofis von„ABBYY” ermöglichte die Verwen-dung von deren preisgekröntemKnow-How.

Und so funtioniert dere Cardrea-der:

Eine Visitenkarte wird mit derKamera fotografiert. Automatischwerden Name, Telefonnummerund die anderen Daten erkanntund ins Adressbuch des iPhonesübertragen. Sollte sich bei derTexterkennung ein Fehler einge-schlichen haben, kann der iPhone-Nutzer noch korrigierend eingrei-fen. Die Visitenkarten werden zu-dem als Bilder gespeichert undkönnen bequem und schnelldurchgeblättert werden.

Damit die App im „AppStore”weltweit zum Verkauf angebotenwerden kann, mussten nun nochVerträge mit Apple geschlossenund Cardreader zur Qualitätsüber-prüfung an den iPhone-Herstellergeschickt werden. Ein Prozess,der den Entwickler und seine Part-ner für weitere 2 Wochen einerGeduldsprobe unterzog, denn dasApp-Geschäft ist schnell und hart.Parallel zu Andor gab es weltweitnoch eine Handvoll anderer Soft-ware-Enwickler, die sehr ähnliche

Ideen verfolgten. Und nur der frü-he Vogel fängt den Wurm!

Zudem sind die Entwicklungs-kosten für ein hochwertiges Pro-gramm enorm und Apple kassiertmit einem Drittel der Einnahmenkräftig ab.

„Wir haben auch einige Fehlergemacht auf diesem für uns neu-en Gebiet. Das hat uns den Wegzum Ziel nicht unbedingt erleich-tert. Auch mussten wir erst lernen,mit den harten Bandagen desWettbewerbs umzugehen. Den-noch alle Hürden erfolgreich über-wunden zu haben, macht unsstolz”, so Andor.

Ärgerlich ist für den Entwicklerdas Bewertungssystem für Appsim Store, denn hier wird gerne vonder Konkurrenz schlecht bewertet,um das eigene Produkt besser da-stehen zu lassen.

Allerdings hat hier Apple schoneiniges unternommen um künftigdiese gezielten Negativbewertun-gen zu unterbinden und fairenWettbewerb zu fördern.

Alles in allem ist Andor selbstüberrascht vom Erfolg seiner er-sten iPhone-App. Beim nächstenMal will er trotzdem gewisse Dingeanders machen. Aus Erfahrunglernt man eben.

Und dass man mit der richtigenIdee trotz unzähliger existierenderApps Geld verdienen kann, davonist der 37-Jährige überzeugt.„Brauchbare Anwendungen erfin-den, die den Menschen nützlichsind” lautet das Erfolgsgeheimnis.Andor: „Mir schwirren da noch ge-nügend Ideen im Kopf herum,aber mehr verrate ich nicht. Eswird sicher nicht ganz einfach –aber warten wir ab.”

Apple kassiert ein Drittelder Einnahmen der „App”

Andor Greißl brachte dem iPhonedas Visitenkartenlesen bei

Andor Greißl programmierte den Cardreader (Bild rechts) fürdas iPhone, der den Benutzern einige Arbeit abnehmen soll.

Die Visitenkarten werden fotografiert und bleiben auch als Bildim iPhone enthalten. Gleichzeitig wird der Text per Schrifterken-nung ins Adressbuch übertragen. Fotos: Schmitzer/Greißl

Page 60: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

Fakultät & Öffentlichkeit

60

http://www.ovb-online.de/muehldorf/besondere-ausbil-dung-geehrt-551591.html

2009-12-07

OVB

2009-12-10

Echo Wochenblatt

2010-03-31

Page 61: Fakultät für Informatik Jahresbericht 2009/2010 · So könnte bei einer ABC-Analyse ein „A-Kunde“ zu einem „C-Kunde“ werden, wenn der Umsatz unter verschiedenen Kundennummern

61

Pressewoche

2010-05-16

Übrigens......schon abgeholt?

Die Hochschule stellt aus Studienbeitragsmit-teln für die Studierenden der StudiengängeInformatik und Wirtschaftsinformatik Buch-gutscheine über je 5 x 10.00 € aus.

Jeder Gutschein enthält die Bezeichnung desStudiengangs, den Betrag, den Namen des/der Studierenden und eine Prüfnummer.Gutscheine dürfen nur zur Beschaffung vonFachbüchern verwendet werden. Buchgutscheine können derzeit innerhalb desGültigkeitszeitraums bei folgenden Buch-handlungen eingelöst werden:Zur Einlösung muss der Studierendenausweisvorgelegt werden. Die Buchhandlung notiertauf dem eingelösten Gutschein die ISBN undstempelt den Gutschein ab.Die Gutscheine dürfen weder ganz noch teil-weise in Geld ausgezahlt werden. Ausgenom-men ist Rückgeld bis zu einem Euro.

Einlösbar bei:

Bensegger (Rosenheim)

Computerbücher am OBELISK (München)

ATHESIA (Rosenheim)

5 x 10 EUR

Gültig bis: 30. September 2010