Diplomarbeit
Im Januar 2004 habe ich meine Diplomarbeit abgegeben:
"Graphische Darstellung medizinischer Laborergebnisse im zeitlichen Verlauf.
Realisation einer standardisierten klinisch orientierten Visualisierung."
Abstract: Die vorliegende Arbeit ist im Rahmen einer Diplomarbeit der Fakultät Informatik der
Universität Ulm, in enger Zusammenarbeit mit dem Universitätsklinikums Ulm und
dem Münchner Softwarehaus Medat, entstanden. Ziel war es, eine Anwendung zu entwickeln,
die es ermöglicht, medizinische Laborergebnisse graphisch darzustellen. Besonderer
Wert wurde auf eine standardisierte und normierte Anzeige der Graphiken gelegt.
Um Fehlinterpretationen möglichst zu vermeiden wurden spezielle Sicherheitsaspekte
beachtet. Insbesondere wurde versucht eine übersichtliche Darstellung der Messergebnisse
zu realisieren. Um eine Vergleichbarkeit zu ermöglichen wurde eine Grundansicht
festgelegt, die von dem Referenzbereich des entsprechenden Analyten abhängt. Dem
Anwender bleibt es darüber hinaus freigestellt, die Skalierungen und Graphiken seinen
Wünschen individuell anzupassen. Relevante Bereiche können hervorgehoben werden.
Zusätzlich ist es möglich, beliebig viele Analyte miteinander zu vergleichen,
um Zusammenhänge herausfinden zu können. Alle erstellten Graphiken können in anderen
Anwendungen, zum Beispiel in einen Arztbrief, importiert werden. Die vorliegende
Arbeit liefert neben den Grundlagen, alle relevanten Entwicklungsschritte von der Anforderung
über den Entwurf bis zur endgültigen Implementierung für die entstandene Anwendung.
"Die Zukunft des Buches als Wissensträger"
Hierbei handelt es sich um eine Hausarbeit, die ich anlässlich des Seminars "Umgang mit Wissen" im Sommer 2003 verfasst habe. Es geht um die Zukunft des Buches und wodurch es ersetzt werden könnte.
Diese Ausarbeitung entstand im Sommersemester 2002 im Rahmen des Hauptseminars:
"Sicherheit in mobilen Netzen"
Abstract: Der Bluetooth-Standard ist relativ neu und enthält eine ganze Reihe von Sicherheitsmechanismen. Aber wie jede neue Technologie haben auch diese ihre Schwachstellen. Nur die Kenntnis über die Funktionsweise und Angriffspunkte dieser Mechanismen, hilft dem Anwender die Technologie sicher einsetzen zu können. Bluetooth hat drei große Sicherheitsmerkmale definiert, das Key Management, die Verschlüsselung und die Authentisierung. Als Schwachstellen sind die ”Location Attack“ und die Berechnung der Schlüssel zu nennen. Abschließend lässt sich feststellen, dass für Anwendungen, die ein besonderes Maß an Sicherheit verlangen, noch Bedarf an Nachbesserung besteht. Schließlich handelt es sich in den meisten Fällen um sehr persönliche oder geheime Daten, die über ein solches Netzwerk übertragen werden sollen.
"Denn sie wissen nicht, was sie tun"
Hierbei handelt es sich um eine Hausarbeit, die ich anlässlich des Seminars
"Künstliche Intelligenz und natürliche Dummheit" verfasst habe.
Ich setze mich kritisch mit einem Artikel über die Künstliche Intelligenz auseinander
"Cola experimentell aufbereitet"
Das ist meine Facharbeit aus der 13. Klasse (1997)
Dazu habe ich einige Interessante Versuche zu Cola aufbereitet und Arbeitsblätter erstellt