Refine
Year of publication
Document Type
- Master's Thesis (101) (remove)
Has Fulltext
- yes (101)
Is part of the Bibliography
- no (101) (remove)
Keywords
- Deep learning (4)
- IT-Sicherheit (4)
- Maschinelles Lernen (4)
- Marketing (3)
- security (3)
- App <Programm> (2)
- Bildverarbeitung (2)
- Convolutional Neural Network (2)
- E-Learning (2)
- HTML 5.0 (2)
- Identitätsverwaltung (2)
- JavaScript (2)
- Künstliche Intelligenz (2)
- Ottomotor (2)
- Sensor (2)
- Social Media (2)
- Social Media Marketing (2)
- Web Site (2)
- 3D (1)
- 6LoWPAN (1)
- AR SDK (1)
- Access Management (1)
- Algorithmus (1)
- Android (1)
- Applikation (1)
- Attention-basiert (1)
- Aufmerksamkeit (1)
- Augmented Reality (1)
- Augmented Reality, Telepräsenz, Telerobotik, Google Cardboard, Head Mounted Device (1)
- Automatisierung (1)
- Bautagesbericht (1)
- Bellman Ford algorithm (1)
- Berichterstattung (1)
- Berufliche Schulen (1)
- Biogas (1)
- Black Forest Formula (1)
- Blickaufzeichnung (1)
- Bluetooth-Applikation (1)
- Chatbot (1)
- Cloud Computing (1)
- Cloud Security (1)
- Computersicherheit (1)
- Computerunterstützte Kommunikation (1)
- Content Management (1)
- Content Management System (1)
- Conversational Commerce (1)
- DIN 2304-1 (1)
- DTLS (1)
- Data Science (1)
- Datenstrategie (1)
- Datenverarbeitung (1)
- Deep Learning Verfahren (1)
- Development (1)
- Didaktik (1)
- Digitale Medien (1)
- Direct Aeroacoustic Simulation (1)
- Drupal (1)
- Duale Ausbildung (1)
- Durchflussmessung von Gasen (1)
- E-Book (1)
- E-Magazin (1)
- E-Publishing (1)
- ETL Data Pipeline (1)
- Edge Computing (1)
- Eingruppierung (1)
- Einzelhandel (1)
- Eisen- und Stahlindustrie (1)
- Elektronische Musik (1)
- Empfehlung (1)
- Empfehlungssysteme (1)
- Energiemanagement (1)
- Energiewende (1)
- Energy System Modelling (1)
- Entwicklung (1)
- Enzym (1)
- Erfolgsfaktoren (1)
- Erlösmodell (1)
- Ermüdungsfestigkeit (1)
- Ermüdungsriss (1)
- Erweiterte Realität <Informatik> (1)
- Erweiterte Realität <Informatik> , Telepräsenz , Robotik (1)
- Ethanolkraftstoff (1)
- Express.js (1)
- Eyetracking (1)
- FEM (1)
- Facebook Check-In Deals (1)
- Fahrzeugtechnik (1)
- Fehlerrechnung (1)
- Fertigungsoptimierung (1)
- Filmproduktion (1)
- Finite Elemente (1)
- Flash CS3 (1)
- Flash CS4 (1)
- Flash CS5 (1)
- FlowNet (1)
- Future Energy System (1)
- Gallenschütz (1)
- Gaming (1)
- German Electrical Grid (1)
- Glaubwürdigkeit (1)
- Grain boundary (1)
- Grain growth (1)
- HTML (1)
- Hohlprobe (1)
- Homomorphe Kryptosysteme (1)
- Homomorphe Verschlüsselung (1)
- Homomorphic Encryption (1)
- Homomorphic Encryption Schemes (1)
- Hot-Spot (1)
- Human Firewewall (1)
- Hybrid approach (1)
- Höhenvermessung (1)
- IPv6 (1)
- Identity Management (1)
- Induktive Wärmebehandlung (1)
- Industrial Sector (1)
- Inertial measurement unit (1)
- Influencer (1)
- Inhaltsanalyse (1)
- Instagram (1)
- Instagram Marketing (1)
- Interaktive Medien (1)
- Internet der Dinge (1)
- Internet of Things (1)
- Intranet (1)
- Javascript (1)
- Kaba (1)
- Kapazitätserweiterung (1)
- Kapazitätsmanagement (1)
- Kerben (1)
- Klebverbindungen (1)
- Komfortaktuatoren (1)
- Kommunikationskonzept (1)
- Kompaktantrieb (1)
- Konzeption (1)
- Kooperativer Unterricht (1)
- Kornwachstum (1)
- LPD <Funktechnik> (1)
- LSTM (1)
- Lamellenpaket (1)
- Lattice Boltzmann Method (1)
- Leichtbau (1)
- Lernfeldkonzept (1)
- Lernvideo (1)
- Lichtschranke (1)
- LoRaWAN (1)
- Location Based Services (1)
- Low-Power (1)
- Luftschadstoffprognose (1)
- Luftverunreinigender Stoff (1)
- MPC (1)
- Machine Firewall (1)
- Materialermüdung (1)
- Maßstab (1)
- Mediengestalterin / Mediengestalter (1)
- Medieninformatik (1)
- Medienwissenschaft (1)
- Messsystem (1)
- Mikrofon (1)
- Mitarbeiterschulung (1)
- Mobile Marketing (1)
- Mobiles Endgerät (1)
- Motorenprüfstand (1)
- Multi-Channel-Handel (1)
- Multichannel-Publishing (1)
- Multicrystalline silicon (mc-Si) (1)
- Multimedia (1)
- Musikproduktion (1)
- Musikvideo (1)
- Netzwerk (1)
- Neuronales Netz (1)
- New Media (1)
- Node.js (1)
- Node.js security (1)
- Non-Reflecting Boundary Conditions (1)
- Online Medien (1)
- Online-Journalismus (1)
- Online-Marketing (1)
- Optimierung (1)
- Optischer Fluss (1)
- Optischer Sensor (1)
- Organischer Abfall (1)
- PROFINET (1)
- PV-Module (1)
- Personal Assistent (1)
- Phising detection (1)
- PhoneGap (1)
- Privacy and Security (1)
- Produktentstehungsprozess (1)
- Produktkonfigurationssystem (1)
- Prognose (1)
- Programmierung (1)
- Prothetik (1)
- RFID-/NFC-Ausleseschnittstelle (1)
- Recommendations (1)
- Redakteur (1)
- Reibkontakte (1)
- Rektifizierung (1)
- Responsive Web Design (1)
- Responsive Web Design Workflow (1)
- Risikoanalyse (1)
- Risk Analysis (1)
- Roboterfinger (1)
- Rotorwelle (1)
- Rückverfolgbarkeit (1)
- Rührreibschweißen (1)
- SEO (1)
- SOC (1)
- Schalllokalisation (1)
- Schluckspecht (1)
- Schluckspecht V (1)
- Schreiben (1)
- Schulung (1)
- Schulungskonzept (1)
- Schweißverfahren (1)
- Security (1)
- Security Operation Center (1)
- Security Operation Centers (1)
- Security Operations Center (1)
- Sensomotorisch (1)
- Shopper Marketing (1)
- Sicherheit (1)
- Simulation (1)
- Smart Load Management (1)
- Smartphone (1)
- Social Web (1)
- Sound (1)
- Soziale Software (1)
- Staatlich-geprüfter Grafikdesignerin / Staatlich-geprüfter Grafikdesigner (1)
- Strategisches Management (1)
- Stress (1)
- Suchmaschinenoptimierung (1)
- Supraschmierung (1)
- TLV (1)
- Test-driven development (1)
- Testablauf (1)
- Text (1)
- Thread (1)
- Timing Attacks (1)
- Topologieoptimierung (1)
- Tor (1)
- Transformer (1)
- Tribologie (1)
- Unity3d (1)
- Unternehmen (1)
- Unternehmenskommunikation (1)
- User Experience (1)
- Verfahren (1)
- Verfahrenstechnik (1)
- Verfikation (1)
- Vergüten (1)
- Verlag (1)
- Videogames (1)
- Videoproduktion (1)
- Virtual Reality (1)
- Visualisierung (1)
- Visuelle Notizen (1)
- Vitalparametern bei Kleinstlebewesen (1)
- Volkswirtschaft (1)
- Vollzeitschulische Ausbildung (1)
- Vuforia (1)
- Vulnerability Management (1)
- Vulnerability Tracking (1)
- Vulnerability identification (1)
- Wahrnehmung (1)
- Wassermangel (1)
- Wasserstoff (1)
- Web-Seite (1)
- Webassembly (1)
- Webdesign (1)
- Website (1)
- Wireless (1)
- Wirtschaftlichkeit (1)
- Wissensmanagement (1)
- Workbook (1)
- Workflow (1)
- Zentrale Sauerstoffversorgung (1)
- Zugriffskontrolle (1)
- Zugriffsverwaltung (1)
- Zykloidgetriebe (1)
- access management (1)
- android-security (1)
- audio (1)
- biogas (1)
- biowaste (1)
- censhare (1)
- classification (1)
- confidentiality (1)
- cross-platform (1)
- cyber attack (1)
- e-learning (1)
- economic (1)
- electronic music (1)
- enzymatic pretreatment (1)
- film (1)
- filmproduktion (1)
- fingerprinting (1)
- flash (1)
- html5 (1)
- iPad (1)
- identity management (1)
- industrial communication (1)
- interactivity (1)
- interne Kommunikation (1)
- lignocellulosic material (1)
- machine learning (1)
- microphone (1)
- mitigations (1)
- multimedia (1)
- music production (1)
- network layer (1)
- nicht-invasives Messsystem (1)
- ns-3 (1)
- optimization (1)
- permissions (1)
- privacy (1)
- routing (1)
- routing locator (1)
- sound (1)
- steel industry (1)
- virtual reality (1)
- vr (1)
- web application security (1)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (39)
- Fakultät Maschinenbau und Verfahrenstechnik (M+V) (18)
- Fakultät Elektrotechnik, Medizintechnik und Informatik (EMI) (ab 04/2019) (17)
- Fakultät Medien (M) (ab 22.04.2021) (17)
- Fakultät Elektrotechnik und Informationstechnik (E+I) (bis 03/2019) (10)
- Fakultät Wirtschaft (W) (2)
- ivESK - Institut für verlässliche Embedded Systems und Kommunikationselektronik (2)
- INES - Institut für nachhaltige Energiesysteme (1)
Open Access
- Closed Access (101) (remove)
This thesis focuses on the development and implementation of a Datagram Transport Layer Security (DTLS) communication framework within the ns-3 network simulator, specifically targeting the LoRaWAN model network. The primary aim is to analyse the behaviour and performance of DTLS protocols across different network conditions within a LoRaWAN context. The key aspects of this work include the following.
Utilization of ns-3: This thesis leverages ns-3’s capabilities as a powerful discrete event network simulator. This platform enables the emulation of diverse network environments, characterized by varying levels of latency, packet loss, and bandwidth constraints.
Emulation of Network Challenges: The framework specifically addresses unique challenges posed by certain network configurations, such as duty cycle limitations. These constraints, which limit the time allocated for data transmission by each device, are crucial in understanding the real-world performance of DTLS protocols.
Testing in Multi-client-server Scenarios: A significant feature of this framework is its ability to test DTLS performance in complex scenarios involving multiple clients and servers. This is vital for assessing the behaviour of a protocol under realistic network conditions.
Realistic Environment Simulation: By simulating challenging network conditions, such as congestion, limited bandwidth, and resource constraints, the framework provides a realistic environment for thorough evaluation. This allows for a comprehensive analysis of DTLS in terms of security, performance, and scalability.
Overall, this thesis contributes to a deeper understanding of DTLS protocols by providing a robust tool for their evaluation under various and challenging network conditions.
Global energy demand is still on an increase during the last decade, with a lot of impact on the climate change due to the intensive use of conventional fossil-based fuels power plants to cover this demand. Most recently, leaders of the globe met in 2015 to come out with the Paris Agreement, stating that the countries will start to take a more responsible and effective behaviour toward the global warming and climate change issues. Many studies have discussed how the future energy system will look like with respecting the countries’ targets and limits of greenhouse gases and their CO2 emissions. However, these studies rarely discussed the industry sector in detail even though it is one of the major role players in the energy sector. Moreover, many studies have simulated and modelled the energy system with huge jumps of intervals in terms of years and environmental goals. In the first part of this study, a model will be developed for the German electrical grid with high spatial and temporal resolutions and different scenarios of it will be analysed meticulously on shorter periods (annual optimization), with different flexibilities and used technologies and degrees of innovations within each scenario. Moreover, the challenge in this research is to adequately map the diverse and different characteristics of the medium-sized industrial sector. In order to be able to take a first step in assessing the relevance of the industrial sector in Germany for climate protection goals, the industrial sector will be mapped in PyPSA-Eur (an open-source model data set of the European energy system at the level of the transmission network) by detailing the demand for different types of industry and assigning flexibilities to the industrial types. Synthetically generated load profiles of various industrial types are available. Flexibilities in the industrial sector are described by the project partner Fraunhofer IPA in the GaIN project and can be used. Using a scenario analysis, the development of the industrial sector and the use of flexibilities are then to be assessed quantitatively.
Diese Arbeit befasst sich mit der Redigitalisierung von ausgedruckten Architektur-zeichnungen mit möglichst einfachen Mitteln. So sollen Fotos von herkömmlichen Smartphones die Grundlage für die Extraktion von Maßstab und Raumgeometrien sein.
Der erste der drei Schritte, die das Foto dabei durchläuft, ist die Beseitigung von perspektivischen Verzerrungen (Rektifizierung). Die hierfür benötigten Punkte werden durch ein, in dieser Arbeit trainiertes, Convolutional Neural Network (CNN) detektiert. Die so ermittelten Positionen stellen im zweiten Schritt, der Ermittlung eines Maßstabes, die Grundlage für das Auslesen der Maßzahlen mittels optical character recognition (OCR) dar. Da Räume nicht als solche in Bauzeichnungen eingezeichnet sind, werden im letzten Schritt, zuerst Wände, Türen und Fenster, durch mehrere mathematische Faltungen (convolutions) lokalisiert und innerhalb dieser Elemente, mittels wachsender Regionen, nach Räumen und Fluren gesucht.
Nach dem ein Foto diese Schritte durchlaufen hat, werden die ermittelten Geometrien sowie der Maßstab in einer Liste abgespeichert und im rektifizierten Bild, zusammen mit den berechneten Flächeninhalten, visualisiert. So kann ein Anwender schnell und einfach den Erfolg des Programmoutputs beurteilen.
Eine Versuchsreihe mit einigen Fotos ergab, dass ein Schattenwurf auf dem Papierplan bei Aufnahme des Lichtbildes zu vermeiden ist, da dieser sowohl bei der Auswertung durch das CNN, als auch innerhalb des OCR-Vorgangs zu Problemen führt, die in einigen Fällen eine Rektifizierung oder Maßstabsermittlung verhinderten.
Bei den übrigen fünf Fotos wurden durchschnittlich 31,8 von 32 Räumen detektiert, dabei wurde zwischen zwei und zwölf mal fälschlicherweise die Fensterbank als Fußboden detektiert. Die Standardabweichung der Flächeninhalte aller Räume betrug dabei 0,66 m², werden nur die Räume betrachtet, bei denen die Fensterbank korrekt erkannt wurde, beträgt die Standardabweichung lediglich 0,25 m².
Insgesamt werden die in dieser Arbeit erzielten Ergebnisse als „gut“ eingestuft, es bleiben jedoch auch einige Optimierungsmöglichkeiten an verschiedenen Stellen, besonders bei der Suche nach Räumen, bestehen.
Die Wertschöpfung vorherrschender Datenmengen scheitert, obgleich diese als der Treibstoff der Zukunft gelten, oftmals an den grundlegendsten Dingen. Das Digitalisierungs- und auch Verlagerungsverhalten werden für das Content Management (CM) zunehmend zu einem herausfordernden Fallstrick.
Die Unternehmen sind mit Fragestellungen traktiert, die sich darauf referenzieren, EchtzeitStröme unstrukturierter Daten aus heterogenen Quellen zu analysieren und zu speichern.
Trotz aller Bemühungen, die unaufhaltsam wachsende Menge an Daten- beziehungsweise Content im Rahmen eines effizienten Managements künftig manuell in den Griff zu bekommen, scheint es, als ob die Unternehmen an der kaum zu bewerkstelligenden Herausforderung scheitern werden.
Die vorliegende Arbeit untersucht, inwieweit es einer innovativen Technologie, wie der Künstlichen Intelligenz (KI) gelingen kann, das Content Management nachhaltig zu revolutionieren und damit den Content in seinem Umfang so zu organisieren und zu nutzen, um den Unternehmen eine Perspektive zu bieten, die steigende Welle an Big Data zu bewältigen.
Somit bewegt sich diese Arbeit auf dem Forschungsfeld der KI, als Teilgebiet der Informatik, die enorme Chancen und gleichzeitig Herausforderungen für die Wissenschaft und die Innovationsfähigkeit der Unternehmen mit sich bringt.
Im Rahmen qualitativer Expert*inneninterviews als Lösungsansatz wurde untersucht, inwiefern es KI-gestützten Systemen gelingen kann, Wissensmitarbeiter*innen entlang des Content Life Cycles zu unterstützen und den Nutzer*innen bezüglich der Ausspielung der Inhalte eine optimale Customer Experience zu bieten.
Die fehlende Nachvollziehbarkeit und das Missverständnis des KI-Begriffes sowie die Kluft zwischen der öffentlichen Debatte und der Realität der KI erweisen sich hierbei als die wohl größten Innovationsbremsen des KI-Einsatzes in der Content Management Umgebung.
Die Ergebnisse der Arbeit tragen im Wesentlichen dazu bei, das Verständnis für die KI zu schärfen und gleichzeitig das aufkommende Dilemma des Vertrauensdefizites der Mensch-Maschine-Kommunikation zu entschärfen.
Außerdem wird ein Grundverständnis dafür geschaffen, die KI als geeignetes Tool im Content Management zu erkennen.
Darüber hinaus wird demonstriert, dass sich durch den Einsatz der KI im Content Management ebenfalls immense Vorteile für die Ausspielung user*innenspezifierten Contents ergeben, die im folgenden Verlauf genauer aufgeführt werden.
On a regular basis, we hear of well-known online services that have been abused or compromised as a result of data theft. Because insecure applications jeopardize users' privacy as well as the reputation of corporations and organizations, they must be effectively secured from the outset of the development process. The limited expertise and experience of involved parties, such as web developers, is frequently cited as a cause of risky programs. Consequently, they rarely have a full picture of the security-related decisions that must be made, nor do they understand how these decisions affect implementation accurately.
The selection of tools and procedures that can best assist a certain situation in order to protect an application against vulnerabilities is a critical decision. Regardless of the level of security that results from adhering to security standards, these factors inadvertently result in web applications that are insufficiently secured. JavaScript is a language that is heavily relied on as a mainstream programming language for web applications with several new JavaScript frameworks being released every year.
JavaScript is used on both the server-side in web applications development and the client-side in web browsers as well.
However, JavaScript web programming is based on a programming style in which the application developer can, and frequently must, automatically integrate various bits of code from third parties. This potent combination has resulted in a situation today where security issues are frequently exploited. These vulnerabilities can compromise an entire server if left unchecked. Even though there are numerous ad hoc security solutions for web browsers, client-side attacks are also popular. The issue is significantly worse on the server side because the security technologies available for server-side JavaScript application frameworks are nearly non-existent.
Consequently, this thesis focuses on the server-side aspect of JavaScript; the development and evaluation of robust server-side security technologies for JavaScript web applications. There is a clear need for robust security technologies and security best practices in server-side JavaScript that allow fine-grained security.
However, more than ever, there is this requirement of reducing the associated risks without hindering the web application in its functionality.
This is the problem that will be tackled in this thesis: the development of secure security practices and robust security technologies for JavaScript web applications, specifically, on the server-side, that offer adequate security guarantees without putting too many constraints on their functionality.
Die verstärkte Nachfrage des Marktes nach regelbaren EC-Antrieben mit erhöhten Leistungsdichten fordert das Einsetzen von höherwertigen Elektroblechsorten. Diese weisen durch ihren höheren Siliziumgehalt höhere Härten auf, was zu neue Herausforderungen bei der Montage führt. Das Fügen sogenannter gekerbter Wellen in das Rotorlamellenpaket kann zu Partikelbildung führen, wenn die Härtedifferenz zwischen den beiden Fügepartnern zu gering ausfällt. Dieser Umstand ist zur Einhaltung der steigenden Anforderungen bezüglich technischer Sauberkeit zu vermeiden, da ansonsten kostspielige Reinigungskonzepte in der Montagelinie installiert werden müssen. Für die Montage von Lagern werden die Rotorwellen selektiv induktiv randschichtgehärtet. Hierbei müssen bspw. Lagerstellen eine Mindesthärte erreichen und Kerbzonen unbehandelt bleiben, damit eine entsprechende Umformbarkeit beim Kerben erhalten bleibt sowie der Verschleiß der Kerbwerkzeuge möglichst geringgehalten wird.
Im Rahmen dieser Masterthesis wird die induktive Wärmebehandlung untersucht. Insbesondere wird hier das induktive Hochgeschwindigkeitsvergüten zur Weiterentwicklung der Welle-Nabe-Verbindung im Kerbbereich betrachtet, um bei gleichbleibender Taktzeit die erforderte Härtedifferenz zum Rotorlamellenwerkstoff zu ermöglichen. Hierbei wird der Kerbbereich wie für die Lagermontage induktiv randschichtgehärtet und anschließend bei höheren Temperaturen angelassen (vergütet).
Die Auswertung der Versuchsergebnisse zeigt, dass mit dem vorhandenen Maschinenfuhrpark nur das Anlassen mit Selbstabschreckung die geforderten Härtetoleranzen als Kompromiss zwischen Spanfreiheit beim Fügen und Werkzeugverschleiß ermöglicht. Diese wiederum zeigen aufgrund der ununterbrochene Wärmeleitung eine in Axialrichtung ausgeweiteten Wärmeeinflusszone, die zu unscharfen Härteübergängen im Vergleich zu nach dem Anlassen aktiv gekühlter Rotorwellen führt. Eine höhere Härte in der Kerbzone führt zu einem kleineren Kerbaufwurf unter gleichbleibenden Kerbbedingungen. Der Nachweis einer Prozessfähigkeit für die Härte ist nicht üblich und kann auch aufgrund der hohen Unsicherheit des Härteprüfverfahrens nicht erbracht werden. Das Anlassen verschlechtert nur geringfügig den Rundlauf. Die Einpresskräfte von Rotorlamellenpaketen hängt von der Höhe des Kerbaufwurfs ab und steigt entsprechend mit deren Zunahme. Für eine serientaugliche Umsetzung ist in Abhängigkeit des Anforderungsprofils eine Rücksprache mit der Designabteilung bezüglich axiale Härteübergang und Kerbeindringtiefe notwendig. Für eine dauerhafte Lösung wird die Verwendung eines Mittelfrequenzgenerators für den Anlassprozess empfohlen.
Much of the research in the field of audio-based machine learning has focused on recreating human speech via feature extraction and imitation, known as deepfakes. The current state of affairs has prompted a look into other areas, such as the recognition of recording devices, and potentially speakers, by only analysing sound files. Segregation and feature extraction are at the core of this approach.
This research focuses on determining whether a recorded sound can reveal the recording device with which it was captured. Each specific microphone manufacturer and model, among other characteristics and imperfections, can have subtle but compounding effects on the results, whether it be differences in noise, or the recording tempo and sensitivity of the microphone while recording. By studying these slight perturbations, it was found to be possible to distinguish between microphones based on the sounds they recorded.
After the recording, pre-processing, and feature extraction phases we completed, the prepared data was fed into several different machine learning algorithms, with results ranging from 70% to 100% accuracy, showing Multi-Layer Perceptron and Logistic Regression to be the most effective for this type of task.
This was further extended to be able to tell the difference between two microphones of the same make and model. Achieving the identification of identical models of a microphone suggests that the small deviations in their manufacturing process are enough of a factor to uniquely distinguish them and potentially target individuals using them. This however does not take into account any form of compression applied to the sound files, as that may alter or degrade some or most of the distinguishing features that are necessary for this experiment.
Building on top of prior research in the area, such as by Das et al. in in which different acoustic features were explored and assessed on their ability to be used to uniquely fingerprint smartphones, more concrete results along with the methodology by which they were achieved are published in this project’s publicly accessible code repository.
Im Rahmen dieser Masterarbeit soll ein Radträger für ein Leichtbaufahrzeug entwickelt werden. Dieser soll ein niedriges Gewicht sowie eine hohe Steifigkeit aufweisen und fertigbar sein.
Dabei wird über einen iterativen Prozess aus Simulation, Topologieoptimierung und Neukonstruktion ein neues Radträgerdesign entwickelt.
Zu Beginn der Arbeit wird auf die wissenschaftlichen Grundlagen eingegangen. Dabei spielen vor allem das Thema Leichtbau sowie die finite Elemente Methode eine Rolle. Es wird auf Prinzipien der Konstruktion eingegangen, um das Bauteil fertigungsgerecht und auch effizient zu gestalten.
Im nächsten Kapitel wird der aktuelle Stand der Technik genauer untersucht. Hierbei wird der Entwicklungsprozess der aktuellen Radträger-Varianten untersucht und diese mittels FEM nachgerechnet. Zuvor werden noch die für die Simulation benötigten wirkenden Kräfte berechnet und Plausibilitätstests durchgeführt, bei denen Computersimulationen mit realen Messwerten auf deren Richtigkeit überprüft werden.
In den letzten Kapiteln geht es um die Entwicklung des Radträgers. Hier werden einige Konzepte entwickelt und mittels FEM-Simulationen getestet. Durch den Einsatz von Topologieoptimierungen wird versucht, das Gewicht des Radträgers bei gleichbleibender Steifigkeit zu senken.
Entwicklung eines Kommunikationskonzepts für Black Forest Formula an der Hochschule Offenburg
(2021)
Die vorliegende Masterthesis befasst sich mit der Entwicklung eines Kommunikationskonzepts für das Black Forest Formula Projekt an der Hochschule Offenburg. Die bisherigen kommunikativen Aktivitäten werden im Rahmen dieser Arbeit überarbeitet und erweitert, sodass ein konsistentes Gesamtkonzept für die Kommunikation entsteht. Hierzu werden die einzelnen Phasen eines Konzeptionsprozesses durchlaufen. Das Ziel ist eine langfristige Planung, welche die Interessen der verschiedenen Gruppen innerhalb und außerhalb des Projekts berücksichtigt, um deren Unterstützung zu sichern. Des Weiteren wird durch die Ausrichtung auf festgelegte Kommunikationsziele eine Verbesserung der internen und externen Kommunikation von Black Forest Formula angestrebt. Die Arbeit richtet sich daher insbesondere an die leitenden Mitglieder des Teams und soll diesen als Handlungsempfehlung dienen. Darüber hinaus ist die Arbeit auch für all jene interessant, die sich mit dem Ablauf und den Methoden zur Entwicklung von Kommunikationskonzepten befassen möchten.