Jump to main content Hotkeys
Distributed and Self-organizing Systems
Distributed and Self-organizing Systems
Seminar Web Engineering für Master-Studenten (SS 2013)


Seminar Web Engineering für Master-Studenten (SS 2013)

Willkommen auf der gemeinsamen Homepage Seminars Web Engineering für Master-Studenten. Auf dieser Seite finden Sie alle notwendigen Informationen zur Veranstaltung, einschließlich Links zu den Themen und zum Seminar allgemein.

Im interdisziplinären Forschungsgebiet Web Engineering werden Ansätze für ein methodisches Konstruieren von Web-basierten Anwendungen und verteilten Systemen sowie für deren kontinuierliche Weiterentwicklung (Evolution) entwickelt. So beschäftigt man sich im Web Engineering beispielsweise mit der Entwicklung von interoperablen Web Services, der Implementierung von Web-Portalen mittels Service-orientierter Architekturen (SOA), barrierefreier Benutzerschnittstellen bis hin zu exotischen Web-basierten Anwendungen, die über das Telefon sprachgesteuert werden oder sich über Fernseher und Autoradio darstellen.

Im Seminar finden in diesem Semester Vorträge zum Thema "Current Trends in Web Engineering" statt.
Folgende Leistungen sind von jedem Seminarteilnehmer zu erbringen:
  • Es ist ein Vortrag zu dem erhaltenen Thema auszuarbeiten. Die Vorträge werden im Block an einem "Seminar-Tag" gehalten; der Termin hierzu wird beim ersten Treffen vereinbart.

Seminarleitung

gaedke

heseba

tschudnowsky


Zielgruppe

Das Seminar wird für Studenten folgender Studiengänge angeboten (die jeweiligen Voraussetzungen sind der entsprechenden Studienordnung zu entnehmen):
  • Master Data & Web Engineering (Seminar/Forschnungsseminar)
  • High Performance & Cloud Computing (Forschungsseminar)
  • Master Informatik für Geistes- und Sozialwissenschaftler (Proseminar/Forschungsseminar)
  • Master Informatik (Forschungsseminar)

Einschreibung

Teilnahme nur nach Einschreibung! Die Einschreibefrist ist abgelaufen!

Themen und Ansprechpartner

Nr.ThemaFragestellungenLiteratur/Schwerpunkte/EinstiegBearbeiterBetreuerPräsentationPoster
01End-User-Development
  • Welche Gruppen der Endnutzer existieren und welche unterschiedlichen Fähigkeiten bringen sie mit?
  • Was ist End-User-Development und was sind die Unterschiede zu klassischen Entwicklungsprozessen?
  • Welche Methoden und Techniken werden für End-User-Development angewendet?
  • The State of the Art in End-User Software Engineering
Alexey Tschudnowsky
02Content Reuse and Structured Content management
  • What are the best practices for content reuse?
  • Which formats and languages are used to implement content reuse?
  • Tools and Content-Management-Systems for management of structured data
N.K.Alexey TschudnowskyPräsentationPoster
03Programming by Example
  • Wie funktioniert Programming by Demonstration?
  • Für welche Aufgaben eignet sich die Technik und was sind die Anwendungsbeispiele?
  • Wie werden demonstrierte Algorithmen generalisiert (abstrahiert)?
J.B.Alexey TschudnowskyPräsentationPoster
04Command Query Responsibility Segregation (CQRS) and Event Sourcing (ES)
  • Was sind CQRS/ES?
  • In welchen Fällen sollen die Patterns angewendet werden und was sind die Vor- und Nachteile?
  • Welche Werkzeugsunterstützung gibt es dazu (Frameworks etc.)?
R.W.Alexey TschudnowskyPräsentationPoster
05Real time communication in the Web
  • Wie kann Echtzeit-Kommunikation im Web realisiert werden?
  • Wie können Daten- und Medienströme im Web verteilt werden?
  • Welche Protokolle / Ansätze sind für welche Szenarien geeignet?
  • Browser- / Plattformunterstützung?
  • WebRTC
  • HLS
  • RTP /RTSP
  • WebSockets
  • weitere...
S.H.P.Michael KrugPräsentation
06Process Mining
  • Welche Anwendungsgebiete existieren, was ermöglichen aktuelle Implementierungen?
  • Wie grenzt sich Process Mining von Data Mining ab, welche Methoden/Modelle haben beide gemein?
  • Process Mining Manifesto
  • ProM
  • D.R. Ferreira and D. Gilliblad: Discovering Process Models from Unlabelled Event Logs
M.P.Sebastian HeilPräsentationPoster
07Linked Data Platform
  • Welche Implementierungen existieren?
  • Welche Anwendungsfälle existieren?
  • Wie lässt sich Zugriffskontrolle realisieren, wie wird diese in aktuellen Implementierungen umgesetzt?
  • Linked Data Platform 1.0
R.D.Sebastian HeilPräsentationPoster
08Theory of Crowdsourcing
  • Wie lassen sich Crowdsourcing-Ansätze einordnen, wofür kann Crowdsourcing verwendet werden?
  • Welche Fragestellungen müssen bei Crowdsourcing berücksichtigt werden (z.B. Qualitätssicherung, Rechtliche Aspekte etc.), wie werden diese gelöst, welche Probleme sind noch offen / ungelöst?
  • Managing Crowdsourced Human Computation
  • Satzger, B., Psaier, H., Schall, D., & Dustdar, S. (2013). Auction-based crowdsourcing supporting skill management.
  • Nebeling, M., Leone, S., & Norrie, M. (2012). Crowdsourced Web Engineering and Design.
  • Snapshot Serengeti
K.S.Sebastian HeilPräsentationPoster
09Crowdsourcing Platforms and Crowdsourced Software Engineering
  • Welche allgemeinen Crowdsourcing Technologien und Plattformen existieren und wie sind diese jeweils charakterisiert, wie lassen sie sich klassifizieren?
  • Welche Voraussetzungen sind für “Crowdsourced Software Engineering” zu erfüllen?
  • Welche Vor-/Nachteile exisitieren für Technologielieferanten bzw. Plattformbetreiber?
B.E.Stefan WildPräsentationPoster
10Collaborative Editing
  • Welche Ansätze zur Datensynchronisation exisiteren für kollaborative Editoren?
  • Welche Konfliktsituationen können auftreten und wie erfolgt die Konfliktauflösung?
  • Welche Ansätze zur kollaborativen Awareness sind vorhanden?
  • Google Docs
  • Microsoft Office 365
  • Adobe Buzzword
S.M.Stefan WildPräsentationPoster
11Usability and Privacy in Identity Management Architectures
  • Welche Prinzipien existieren?
  • Welche Modelle existieren?
  • Wie sind diese charakterisiert/klassifiziert? Warum ist dies so?
  • Welche Vor-/Nachteile weisen die einzelnen Modelle auf?
  • Sind alle Modelle heute noch aktuell? Warum (nicht)?
  • Gibt es Lücken bzw. sind weitere Modelle hinzugekommen?
  • Jøsang, A., AlZomai, M., & Suriadi, S. (2007). Usability and privacy in identity management architectures. Proceedings of the fifth Australasian symposium on ACSW frontiers, 68, 143–152.
S.B.Stefan WildPräsentationPoster
12Schema Matching
  • Was ist Schema Matching und wo wird es gebraucht?
  • Welche Unterstützungswerkzeuge existieren?
  • Welche Methoden und Algorithmen zum automatisierten Schema Matching existieren?
  • A survey of approaches to automatic schema matching
T.S.Alexey TschudnowskyPräsentationPoster
13Business Rules and Web Engineering
  • Welche Sprachen zur Beschreibung von Business Rules gibt es, worin unterscheiden sie sich?
  • Welche Möglichkeiten bzw. Anwendungen existieren hinsichtlich Web Engineering?
  • Schacher, M., & Grässle, P. (2006). Agile Unternehmen durch Business Rules
  • Hybrid Web Service Composition: Business Processes Meet Business Rules
  • SWRL
  • RuleML
  • VIDRE
  • Ross, R. G. . Principles of the business rule approach.
M.D.Sebastian HeilPräsentationPoster
14Analysis of (Semi-)Structured Data
  • Welche Ansätze existieren?
  • Wie zuverlässig funktionieren diese (Qualitätsaussagen)?
  • Welche Forschungsschwerpunkte existieren (Herausforderungen)?
  • Schema Extraction
  • Type Detection
  • Vocabulary Detection
  • Entity Extraction
  • Clustering
Stefan Wild
15Analysis of Unstructured Data
  • Welche Ansätze existieren?
  • Wie zuverlässig funktionieren diese (Qualitätsaussagen)?
  • Welche Forschungsschwerpunkte existieren (Herausforderungen)?
  • Text Mining
  • NLP
  • Summarization
  • Named Entity Recognition
  • Sentiment Analysis
  • Relationship Extraction
M.F.Stefan WildPräsentationPoster
16Identity Bridging
  • Welche Ansätze zu Identity Bridging existieren?
  • Wie wird zwischen verschiedenen Identitätsansätzen vermittelt (bspw. Authentifizierung durch Besitz vs. Wissen)?
  • Was sind Schwachstellen/Angriffspunkte von Identity Bridges?
  • Was sind die Herausforderungen für die kommenden 3 Jahre (bspw. Delegationsszenarien)?
  • Mozilla Persona and OpenID/OAuth
  • Federated Identity management
  • WebID/OpenID
R.B.Stefan WildPräsentationPoster

Eröffnungstreffen

Das erste Treffen fand am 22. April 2013 statt.
Die Folien des ersten Treffen sind hier verfügbar.

Zwischenvortrag

Die Zwischenvorträge fanden am 06. Mai 2013 statt.
Die Folien sind hier verfügbar.

Tipps für den Vortrag

  • Als Daumenregel lassen sich pro Folie 2 Minuten ansetzen. Wesentlich mehr Folien pro Minute lassen sich vom Zuhörer nur schwer aufnehmen.
  • Vor dem Vortrag sollte man sich überlegen: Was ich die Mainmessage meines Vortrages? Was sollen sich die Zuhörer merken?
    Aufbauend auf diese Überlegungen sollte der Vortrag gestaltet sein.
  • Auf der Seite von Garr Reynolds gibt es sehr viele gute Hinweise: http://www.garrreynolds.com/Presentation/

Seminartage

Die Blockveranstaltungen finden am Montag, 10. Juni zwischen 09:00 und 15:00 Uhr sowie am Mittwoch, 12. Juni zwischen 09:00 und 15:30 Uhr im Raum 1/336 statt.
Die Informationen zur Vortragsreihenfolge und den folgenden Terminen entnehmen Sie bitte den Folien

Press Articles