Refine
Year of publication
Document Type
- Master's Thesis (101) (remove)
Has Fulltext
- yes (101)
Is part of the Bibliography
- no (101)
Keywords
- Deep learning (4)
- IT-Sicherheit (4)
- Maschinelles Lernen (4)
- Marketing (3)
- security (3)
- App <Programm> (2)
- Bildverarbeitung (2)
- Convolutional Neural Network (2)
- E-Learning (2)
- HTML 5.0 (2)
- Identitätsverwaltung (2)
- JavaScript (2)
- Künstliche Intelligenz (2)
- Ottomotor (2)
- Sensor (2)
- Social Media (2)
- Social Media Marketing (2)
- Web Site (2)
- 3D (1)
- 6LoWPAN (1)
- AR SDK (1)
- Access Management (1)
- Algorithmus (1)
- Android (1)
- Applikation (1)
- Attention-basiert (1)
- Aufmerksamkeit (1)
- Augmented Reality (1)
- Augmented Reality, Telepräsenz, Telerobotik, Google Cardboard, Head Mounted Device (1)
- Automatisierung (1)
- Bautagesbericht (1)
- Bellman Ford algorithm (1)
- Berichterstattung (1)
- Berufliche Schulen (1)
- Biogas (1)
- Black Forest Formula (1)
- Blickaufzeichnung (1)
- Bluetooth-Applikation (1)
- Chatbot (1)
- Cloud Computing (1)
- Cloud Security (1)
- Computersicherheit (1)
- Computerunterstützte Kommunikation (1)
- Content Management (1)
- Content Management System (1)
- Conversational Commerce (1)
- DIN 2304-1 (1)
- DTLS (1)
- Data Science (1)
- Datenstrategie (1)
- Datenverarbeitung (1)
- Deep Learning Verfahren (1)
- Development (1)
- Didaktik (1)
- Digitale Medien (1)
- Direct Aeroacoustic Simulation (1)
- Drupal (1)
- Duale Ausbildung (1)
- Durchflussmessung von Gasen (1)
- E-Book (1)
- E-Magazin (1)
- E-Publishing (1)
- ETL Data Pipeline (1)
- Edge Computing (1)
- Eingruppierung (1)
- Einzelhandel (1)
- Eisen- und Stahlindustrie (1)
- Elektronische Musik (1)
- Empfehlung (1)
- Empfehlungssysteme (1)
- Energiemanagement (1)
- Energiewende (1)
- Energy System Modelling (1)
- Entwicklung (1)
- Enzym (1)
- Erfolgsfaktoren (1)
- Erlösmodell (1)
- Ermüdungsfestigkeit (1)
- Ermüdungsriss (1)
- Erweiterte Realität <Informatik> (1)
- Erweiterte Realität <Informatik> , Telepräsenz , Robotik (1)
- Ethanolkraftstoff (1)
- Express.js (1)
- Eyetracking (1)
- FEM (1)
- Facebook Check-In Deals (1)
- Fahrzeugtechnik (1)
- Fehlerrechnung (1)
- Fertigungsoptimierung (1)
- Filmproduktion (1)
- Finite Elemente (1)
- Flash CS3 (1)
- Flash CS4 (1)
- Flash CS5 (1)
- FlowNet (1)
- Future Energy System (1)
- Gallenschütz (1)
- Gaming (1)
- German Electrical Grid (1)
- Glaubwürdigkeit (1)
- Grain boundary (1)
- Grain growth (1)
- HTML (1)
- Hohlprobe (1)
- Homomorphe Kryptosysteme (1)
- Homomorphe Verschlüsselung (1)
- Homomorphic Encryption (1)
- Homomorphic Encryption Schemes (1)
- Hot-Spot (1)
- Human Firewewall (1)
- Hybrid approach (1)
- Höhenvermessung (1)
- IPv6 (1)
- Identity Management (1)
- Induktive Wärmebehandlung (1)
- Industrial Sector (1)
- Inertial measurement unit (1)
- Influencer (1)
- Inhaltsanalyse (1)
- Instagram (1)
- Instagram Marketing (1)
- Interaktive Medien (1)
- Internet der Dinge (1)
- Internet of Things (1)
- Intranet (1)
- Javascript (1)
- Kaba (1)
- Kapazitätserweiterung (1)
- Kapazitätsmanagement (1)
- Kerben (1)
- Klebverbindungen (1)
- Komfortaktuatoren (1)
- Kommunikationskonzept (1)
- Kompaktantrieb (1)
- Konzeption (1)
- Kooperativer Unterricht (1)
- Kornwachstum (1)
- LPD <Funktechnik> (1)
- LSTM (1)
- Lamellenpaket (1)
- Lattice Boltzmann Method (1)
- Leichtbau (1)
- Lernfeldkonzept (1)
- Lernvideo (1)
- Lichtschranke (1)
- LoRaWAN (1)
- Location Based Services (1)
- Low-Power (1)
- Luftschadstoffprognose (1)
- Luftverunreinigender Stoff (1)
- MPC (1)
- Machine Firewall (1)
- Materialermüdung (1)
- Maßstab (1)
- Mediengestalterin / Mediengestalter (1)
- Medieninformatik (1)
- Medienwissenschaft (1)
- Messsystem (1)
- Mikrofon (1)
- Mitarbeiterschulung (1)
- Mobile Marketing (1)
- Mobiles Endgerät (1)
- Motorenprüfstand (1)
- Multi-Channel-Handel (1)
- Multichannel-Publishing (1)
- Multicrystalline silicon (mc-Si) (1)
- Multimedia (1)
- Musikproduktion (1)
- Musikvideo (1)
- Netzwerk (1)
- Neuronales Netz (1)
- New Media (1)
- Node.js (1)
- Node.js security (1)
- Non-Reflecting Boundary Conditions (1)
- Online Medien (1)
- Online-Journalismus (1)
- Online-Marketing (1)
- Optimierung (1)
- Optischer Fluss (1)
- Optischer Sensor (1)
- Organischer Abfall (1)
- PROFINET (1)
- PV-Module (1)
- Personal Assistent (1)
- Phising detection (1)
- PhoneGap (1)
- Privacy and Security (1)
- Produktentstehungsprozess (1)
- Produktkonfigurationssystem (1)
- Prognose (1)
- Programmierung (1)
- Prothetik (1)
- RFID-/NFC-Ausleseschnittstelle (1)
- Recommendations (1)
- Redakteur (1)
- Reibkontakte (1)
- Rektifizierung (1)
- Responsive Web Design (1)
- Responsive Web Design Workflow (1)
- Risikoanalyse (1)
- Risk Analysis (1)
- Roboterfinger (1)
- Rotorwelle (1)
- Rückverfolgbarkeit (1)
- Rührreibschweißen (1)
- SEO (1)
- SOC (1)
- Schalllokalisation (1)
- Schluckspecht (1)
- Schluckspecht V (1)
- Schreiben (1)
- Schulung (1)
- Schulungskonzept (1)
- Schweißverfahren (1)
- Security (1)
- Security Operation Center (1)
- Security Operation Centers (1)
- Security Operations Center (1)
- Sensomotorisch (1)
- Shopper Marketing (1)
- Sicherheit (1)
- Simulation (1)
- Smart Load Management (1)
- Smartphone (1)
- Social Web (1)
- Sound (1)
- Soziale Software (1)
- Staatlich-geprüfter Grafikdesignerin / Staatlich-geprüfter Grafikdesigner (1)
- Strategisches Management (1)
- Stress (1)
- Suchmaschinenoptimierung (1)
- Supraschmierung (1)
- TLV (1)
- Test-driven development (1)
- Testablauf (1)
- Text (1)
- Thread (1)
- Timing Attacks (1)
- Topologieoptimierung (1)
- Tor (1)
- Transformer (1)
- Tribologie (1)
- Unity3d (1)
- Unternehmen (1)
- Unternehmenskommunikation (1)
- User Experience (1)
- Verfahren (1)
- Verfahrenstechnik (1)
- Verfikation (1)
- Vergüten (1)
- Verlag (1)
- Videogames (1)
- Videoproduktion (1)
- Virtual Reality (1)
- Visualisierung (1)
- Visuelle Notizen (1)
- Vitalparametern bei Kleinstlebewesen (1)
- Volkswirtschaft (1)
- Vollzeitschulische Ausbildung (1)
- Vuforia (1)
- Vulnerability Management (1)
- Vulnerability Tracking (1)
- Vulnerability identification (1)
- Wahrnehmung (1)
- Wassermangel (1)
- Wasserstoff (1)
- Web-Seite (1)
- Webassembly (1)
- Webdesign (1)
- Website (1)
- Wireless (1)
- Wirtschaftlichkeit (1)
- Wissensmanagement (1)
- Workbook (1)
- Workflow (1)
- Zentrale Sauerstoffversorgung (1)
- Zugriffskontrolle (1)
- Zugriffsverwaltung (1)
- Zykloidgetriebe (1)
- access management (1)
- android-security (1)
- audio (1)
- biogas (1)
- biowaste (1)
- censhare (1)
- classification (1)
- confidentiality (1)
- cross-platform (1)
- cyber attack (1)
- e-learning (1)
- economic (1)
- electronic music (1)
- enzymatic pretreatment (1)
- film (1)
- filmproduktion (1)
- fingerprinting (1)
- flash (1)
- html5 (1)
- iPad (1)
- identity management (1)
- industrial communication (1)
- interactivity (1)
- interne Kommunikation (1)
- lignocellulosic material (1)
- machine learning (1)
- microphone (1)
- mitigations (1)
- multimedia (1)
- music production (1)
- network layer (1)
- nicht-invasives Messsystem (1)
- ns-3 (1)
- optimization (1)
- permissions (1)
- privacy (1)
- routing (1)
- routing locator (1)
- sound (1)
- steel industry (1)
- virtual reality (1)
- vr (1)
- web application security (1)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (39)
- Fakultät Maschinenbau und Verfahrenstechnik (M+V) (18)
- Fakultät Elektrotechnik, Medizintechnik und Informatik (EMI) (ab 04/2019) (17)
- Fakultät Medien (M) (ab 22.04.2021) (17)
- Fakultät Elektrotechnik und Informationstechnik (E+I) (bis 03/2019) (10)
- Fakultät Wirtschaft (W) (2)
- ivESK - Institut für verlässliche Embedded Systems und Kommunikationselektronik (2)
- INES - Institut für nachhaltige Energiesysteme (1)
Open Access
- Closed Access (101) (remove)
Threat Modeling is a vital approach to implementing ”Security by Design” because it enables the discovery of vulnerabilities and mitigation of threats during the early stage of the Software Development Life Cycle as opposed to later on when they will be more expensive to fix. This thesis makes a review of the current threat Modeling approaches, methods, and tools. It then creates a meta-model adaptation of a fictitious cloud-based shop application which is tested using STRIDE and PASTA to check for vulnerabilities, weaknesses, and impact risk. The Analysis is done using Microsoft Threat Modeling Tool and IriusRisk. Finally, an evaluation of the results is made to ascertain the effectiveness of the processes involved with highlights of the challenges in threat modeling and recommendations on how security developers can make improvements.
The Internet of Things is spreading significantly in every sector, including the household, a variety of industries, healthcare, and emergency services, with the goal of assisting all of those infrastructures by providing intelligent means of service delivery. An Internet of Vulnerabilities (IoV) has emerged as a result of the pervasiveness of the Internet of Things (IoT), which has led to a rise in the use of applications and devices connected to the IoT in our day-to-day lives. The manufacture of IoT devices are growing at a rapid pace, but security and privacy concerns are not being taken into consideration. These intelligent Internet of Things devices are especially vulnerable to a variety of attacks, both on the hardware and software levels, which leaves them exposed to the possibility of use cases. This master’s thesis provides a comprehensive overview of the Internet of Things (IoT) with regard to security and privacy in the area of applications, security architecture frameworks, a taxonomy of various cyberattacks based on various architecture models, such as three-layer, four-layer, and five-layer. The fundamental purpose of this thesis is to provide recommendations for alternate mitigation strategies and corrective actions by using a holistic rather than a layer-by-layer approach. We discussed the most effective solutions to the problems of privacy and safety that are associated with the Internet of Things (IoT) and presented them in the form of research questions. In addition to that, we investigated a number of further possible directions for the development of this research.
This thesis focuses on the development and implementation of a Datagram Transport Layer Security (DTLS) communication framework within the ns-3 network simulator, specifically targeting the LoRaWAN model network. The primary aim is to analyse the behaviour and performance of DTLS protocols across different network conditions within a LoRaWAN context. The key aspects of this work include the following.
Utilization of ns-3: This thesis leverages ns-3’s capabilities as a powerful discrete event network simulator. This platform enables the emulation of diverse network environments, characterized by varying levels of latency, packet loss, and bandwidth constraints.
Emulation of Network Challenges: The framework specifically addresses unique challenges posed by certain network configurations, such as duty cycle limitations. These constraints, which limit the time allocated for data transmission by each device, are crucial in understanding the real-world performance of DTLS protocols.
Testing in Multi-client-server Scenarios: A significant feature of this framework is its ability to test DTLS performance in complex scenarios involving multiple clients and servers. This is vital for assessing the behaviour of a protocol under realistic network conditions.
Realistic Environment Simulation: By simulating challenging network conditions, such as congestion, limited bandwidth, and resource constraints, the framework provides a realistic environment for thorough evaluation. This allows for a comprehensive analysis of DTLS in terms of security, performance, and scalability.
Overall, this thesis contributes to a deeper understanding of DTLS protocols by providing a robust tool for their evaluation under various and challenging network conditions.
Aktivität gibt Energie
(2017)
Analyse der Anwendbarkeit des Dynamische Fähigkeiten-Konzepts am Beispiel von Großhandelsunternehmen
(2019)
Eine Anpassung aufgrund sich schnell verändernder Geschäftsumgebungen an aktuelle Gegebenheiten ist für alle Unternehmen sowohl in der freien Wirtschaft als auch staatlichen Ursprungs relevant. Diese kann durch starke dynamische Fähigkeiten der involvierten Unternehmen erfolgen. Zur Validierung des theoretischen Konzepts der dynamischen Fähigkeiten werden Großhandelsunternehmen herangezogen und deren Unternehmensaktivitäten im Hinblick auf die erste dynamische Fähigkeit in Gesprächen ermittelt. Die Ausführungen der vier Großhändler zielen in einem ersten Teil darauf ab, die grundsätzliche Anwendbarkeit des Konzepts in der Praxis zu bestätigen. In einem zweiten Teil wird analysiert in welchem Umfang sie für die betrachtete Branche beschrieben werden kann. Es zeigt sich, dass das Dynamische Fähigkeiten-Konzept nicht ohne Einschränkungen auf die Praxis übertragen werden kann, wenngleich die Ausprägungen dem Konzept zugrundeliegender Elemente bei allen Firmen ähnlich sind. Trotz dieser Ähnlichkeit konnten keine festen Muster bzw. Interdependenzen erkannt werden, die die Integration, den Aufbau und/oder die Neukonfiguration von Fähigkeiten zuverlässig fördern. Die Resultate ermöglichen es dennoch in einem letzten Teil zu beurteilen, welche Indikatoren eine Basis zur strategischen Anpassung an den Strukturwandel schaffen. Sie sind Teil der formulierten Hypothesen zu den einzelnen Elementen der ersten dynamischen Fähigkeit. Mit der Summe der Erkenntnisse konnte in gewisser Hinsicht eine Transparenz des Konzepts erreicht werden – mit Hilfe des entwickelten Interviewleitfadens kann analog zum Vorgehen in dieser Arbeit für die zweite und dritte dynamische Fähigkeit verfahren werden, sodass in einem breiteren Kontext erneut eine Aussage über die Anwendbarkeit des Konzepts getroffen werden kann.
Global energy demand is still on an increase during the last decade, with a lot of impact on the climate change due to the intensive use of conventional fossil-based fuels power plants to cover this demand. Most recently, leaders of the globe met in 2015 to come out with the Paris Agreement, stating that the countries will start to take a more responsible and effective behaviour toward the global warming and climate change issues. Many studies have discussed how the future energy system will look like with respecting the countries’ targets and limits of greenhouse gases and their CO2 emissions. However, these studies rarely discussed the industry sector in detail even though it is one of the major role players in the energy sector. Moreover, many studies have simulated and modelled the energy system with huge jumps of intervals in terms of years and environmental goals. In the first part of this study, a model will be developed for the German electrical grid with high spatial and temporal resolutions and different scenarios of it will be analysed meticulously on shorter periods (annual optimization), with different flexibilities and used technologies and degrees of innovations within each scenario. Moreover, the challenge in this research is to adequately map the diverse and different characteristics of the medium-sized industrial sector. In order to be able to take a first step in assessing the relevance of the industrial sector in Germany for climate protection goals, the industrial sector will be mapped in PyPSA-Eur (an open-source model data set of the European energy system at the level of the transmission network) by detailing the demand for different types of industry and assigning flexibilities to the industrial types. Synthetically generated load profiles of various industrial types are available. Flexibilities in the industrial sector are described by the project partner Fraunhofer IPA in the GaIN project and can be used. Using a scenario analysis, the development of the industrial sector and the use of flexibilities are then to be assessed quantitatively.
The Lattice Boltzmann Method is a useful tool to calculate fluid flow and acoustic effects at the same time. Although the acoustic perturbation is much smaller than normal pressure differences in fluid flow, this direct calculation is a great advantage of the Lattice Boltzmann Method (LBM). But each border used in calculation produces a multitude of reflections with the acoustic waves, which lead to an unusable result. Therefore, it is worked on different absorbing techniques.
In this thesis three absorbing layer techniques are described, explained and reviewed with different simulations. The absorbing layers are implemented in a basic LBM code in C++, and with this umpteen simulations within a box were performed to compare the different absorbing layers. The Doppler effect and a cylinder flow are also examined to compare the damping efficiencies.
The three studied absorbing techniques are the sponge layer, the perfectly matched layer and a force based Term II absorbing layer. The sponge layer is easy to implement but gives worse results than a calculation without any absorbing layer. The perfectly matched layer and a force based absorbing term provide very good results but the perfectly matched layer has problems with instability. The force based absorbing layer represents the best compromise between the additional computation time due the absorbing layer and the achieved damping efficiency.
Der aktuell verbaute Hatz-Dieselmotors des Schluckspecht V soll durch einen leichten und effizienten Ottomotor ersetzt werden. Dieser Ottomotor wird zukünftig mit dem Alkohol Ethanol betrieben. Hierfür müssen, auch hinsichtlich des Wettbewerb-Einsatzes beim Shell Eco-marathon, einige Optimierungen durchgeführt werden.
Die hier vorliegende Master-Thesis behandelt den Aufbau und die Optimierung des Ver-suchsprüfstands, welcher für Testzwecke für den neuen Ottomotor entwickelt wurde. Im speziellen wird auf das Thema Kraftstoffsystem, welches für den Betrieb mit Ethanol aus-gelegt wird, eingegangen. Des Weiteren erfolgt die Konstruktion einer optimierten Ansaugstrecke, welche auf den Verbrennungsmotor appliziert werden soll. Hierfür werden mehrere Varianten strömungstechnisch untersucht und am Objekt getestet. Zudem soll die Verdichtung des Verbrennungsmotors durch einen optimierten Kolben erhöht und die Ventilsteuerzeiten durch eine optimierte Nockenkontur perfektioniert werden. Hierbei besteht die Aufgabe darin diese Bauteile zu besorgen und die Fertigung zu koordinieren. Eine weitere Tätigkeit ist die Aufnahme und Beseitigung von Fehlern des Versuchsprüfstands, welche einen reibungslosen Versuchsalltag verhindern bzw. erschweren. Die letzte Tätigkeit umfasst das Durchführen von experimentellen Untersuchungen des Verbrennungsmotors und das Anlegen von Kennfeldern, welche einen effizienten Motorlauf gewährleisten.
Die Grundlage meiner Masterarbeit ist die Musikvideoproduktion „Honey“ in Zusammenarbeit mit der Band Sebamana. Der vorliegende theoretische Teil der Arbeit ergänzt die Musikvideoproduktion auf wissenschaftlicher Ebene. Er soll die einzelnen Schritte einer Filmproduktion aufzeigen, vom Drehbuch bis zur Verwertung, und auf die Arbeits- und Rollenverteilung im Team eingehen.
Die verschiedenen Rollen innerhalb eines Projektes werden mit ihren jeweiligen Aufgabenbereichen vorgestellt. Dabei machen sich auch Unterschiede zwischen kleinen und großen Produktionen bemerkbar und ihre Vor- und Nachteile werden deutlich. Kommunikation und Transparenz zwischen den Departments ist die Voraussetzung für eine gute Zusammenarbeit im Team.
In der vorliegenden Arbeit wird Augmented Reality (AR) sowohl in der Theorie als auch in der Praxis ausführlich behandelt. Die Technik, welche in den letzten Jahren stark weiterentwickelt wurde, die Entwicklungsgeschichte, sowie die Projektbegleitung (aus Sicht des Auftraggebers einer AR-Anwendung) stehen im Fokus.
Neben den einleitenden Kapiteln wurde die Ausarbeitung thematisch in zwei große Bereiche unterteilt. Der erste, eher theoretische Bereich (Kapitel 2), bildet den wissenschaftlichen Teil dieser Ausarbeitung. Er beinhaltet eine Einführung in Augmented Reality und analysiert aktuelle Techniken. Auch die Funktionsweise wird aufgezeigt, um zu verstehen, was hinter den Kulissen der Anwendungen steckt. Im zweiten, praxisnahen Bereich (Kapitel 3) wird der Entstehungsprozess der Augmented Reality Applikation (App) von Kaba begleitet. Es wurde der Entstehungsprozess der App für Android und iOS ausführlich dokumentiert. Für Leser, die Probleme mit einigen Wissensbereichen haben, gibt es im Anhang eine ausführliche Literaturliste.