Refine
Year of publication
- 2020 (48) (remove)
Document Type
- Bachelor Thesis (48) (remove)
Has Fulltext
- yes (48)
Is part of the Bibliography
- no (48)
Keywords
- IT-Sicherheit (2)
- Künstliche Intelligenz (2)
- Marketing (2)
- NFC (2)
- Social Media (2)
- Streaming (2)
- Usability (2)
- ASP.NET Core (1)
- Abonnement (1)
- Analyse (1)
Institute
Open Access
- Closed Access (44)
- Open Access (4)
In dieser Bachelorthesis wurde ein Funktionsmuster eines energieautarken elektronischen Türschildes mit einem 7,8” großen E-Paper-Display und NFC-Konfigurationsschnittstelle entwickelt, auf dem per Smartphone-App und NFC einfach Informationen wie Abwesendheitsnachrichten angezeigt werden können. Hierzu wird ein Kommunikationsprotokoll entwickelt, welches die Kommunikation zwischen App und Türschild spezifiziert, und einen Befehlssatz zur Konfiguration des Türschildes bereitstellt. Das System wird aus amorphen Silizium-Solarzellen versorgt und verfügt über einen LiPo-Akku als Energiespeicher. Durch sorgfältiges Hardware- und Software-seitiges Low-Power-Design beträgt die Leistungsaufnahme im Ruhemodus lediglich 1, 5 μW. Bedingt durch den anwenderfreundlichen, jedoch für Low-Power-Designs ungeeigneten Display-Controller, beträgt der Energieverbrauch während eines Updates 300 mW. Trotzdem zeigt sich, dass das System bei einer Zellfläche von knapp 220 cm2 auch bei schlechter Beleuchtung von 10 lx in dunklen Gängen mehrere Türschild-Updates pro Tag bereitstellen kann.
Die vorliegenden Arbeit befasst sich mit dem datengetriebenen Targeting im Social-Media Advertising. Sie gibt einen Einblick in die verschiedenen Möglichkeiten der datengetriebenen Zielgruppenansprache, welche die sozialen Netzwerke für werbetreibenden Unternehmen zur Verfügung stellen. Zu Beginn werden die Grundlagen des Datenmanagements dargestellt und anschließend die wesentlichen Targeting-Techniken sowie die technischen und juristischen Grenzen präsentiert. Dabei wird auf die Relevanz der Zielgruppenbestimmung eingegangen. Im Weiteren werden die Varianten des Social-Media-Targeting am Beispiel von Facebook ausgearbeitet. Am Ende wird ein Überblick über die Plattformen Facebook, Instagram, Twitter, LinkedIn, Pinterest und YouTube entwickelt.
In the field of network security, the detection of intrusions is an important task to prevent and analyse attacks.
In recent years, an increasing number of works have been published on this subject, which perform this detection based on machine learning techniques.
Thereby not only the well-studied detection of intrusions, but also the real-time capability must be considered.
This thesis addresses the real-time functionality of machine learning based network intrusion detection.
For this purpose we introduce the network feature generator library PyNetFlowGen, which is designed to allow real-time processing of network data.
This library generates 83 statistical features based on reassembled data flows.
The introduced performant Cython implementation allows processing individual packets within 4.58 microseconds.
Based on the generated features, machine learning models were examined with regard to their runtime and real-time capabilities.
The selected Decision-Tree-Classifier model created in Python was further optimised by transpiling it into C-Code, what reduced the prediction time of a single sample to 3.96 microseconds on average.
Based on the feature generator and the machine learning model, an basic IDS system was implemented, which allows a data throughput between 63.7 Mbit/s and 2.5 Gbit/s.
Marketing-Kommunikationsstrategie zur Erschließung der Best Ager am Beispiel von Fitnessstudios
(2020)
Die vorliegen Bachelorarbeit befasst sich mit den Marketing-Kommunikationsstrategien in Fitnessstudios und wie ihnen es gelingt die Best Ager anzusprechen.
Das Primäre Ziel dieser Arbeit besteht darin, Fitnessstudio-Inhaber ein Leitfaden bereitzustellen, womit sie die Chancen des demografischen Wandels für Ihr Fitnessstudios nutzen und Best Ager überzeugen können.
Drohnensteuerungen sind häufig sehr komplex und verbunden mit Hardwarekontrollern. Mittels heutiger Technologien, wie zum Beispiel der künstlichen Intelligenz oder der Sensoren Technologie, können diese jedoch vermehrt modifiziert und an die Bedürfnisse der Nutzer angepasst werden. Eine der kommenden Technologien hierfür ist das Hand Capture. Das Ziel dieser Bachelorarbeit ist es, die Technologie des Hand Capture mit einfachen Mitteln zu rekonstruieren und mittels dieser eine virtuelle Drohne in einem Simulationsspiel durch drei unterschiedliche Level steuern zu können. Außerdem sollen die aktuellen Hand Capture sowie Drohnensteuerungsmöglichkeiten aufgezeigt werden. Zur Realisierung des Hand Capture werden zwei Handkontroller angefertigt, die über jeweils einen Beschleunigungssensor an jeder Hand verfügen. Diese sind verbunden mit einem Arduino Mikrocontroller, der die Beschleunigungssensoren über das I²C-Protokoll ausliest. Um die virtuelle Drohnensteuerung und deren Simulation umzusetzen, wird die Echtzeit-3D-Entwicklungsplattform Unity verwendet. Zwischen Unity und dem Arduino wird über den seriellen Port durch eine USB-Schnittstelle eine bidirektionale Kommunikation aufgebaut, über welche die ausgemessenen Werte übertragen werden können. Zuvor werden diese Werte aber noch im Arduino in Roll- und Pitchneigungen umgewandelt, sodass Unity diese einfacher als Steuerbefehle für die Drohne interpretieren kann. Das Ergebnis ist eine funktionsfähige Drohnensteuerung, welche die Grundbewegungen der Drohne abdeckt. Zusätzlich zu der Drohnensteuerung werden in Unity drei Level erstellt, die es dem Nutzer ermöglichen, die Steuerung zu erlernen und die Drohne mit hoher Geschwindigkeit zu fliegen sowie in einem großen, offenen Level zu manövrieren. Einzelne Playtests der Simulation in denen die Level problemlos bewältigt werden konnten, bestätigen, dass die Drohnensteuerung die Aspekte: Übertragungsgeschwindigkeit, Präzision, Benutzerfreundlichkeit und Anzahl der Steuer- und Eingabemöglichkeiten erfüllt und somit als eine alternative Steuerungsmöglichkeit funktioniert.
Da die hohe Anzahl an Steuergeräten in einem Fahrzeug von den unterschiedlichsten Automobilzulieferern entwickelt und produziert werden, ist es den einzelnen Steuergeräte-Herstellern nicht möglich, diese während des Entwicklungsprozesses in einem realen Fahrzeug zu testen. Restbussimulationen, womit Fahrzeugnetzwerke softwaretechnisch nachgebaut werden, schaffen hierbei Abhilfe.
Für die Entwicklung konkurrenzfähiger, effizienter und wirtschaftlicher Steuergerätesoftware wird die Embedded Software in einzelne Module unterteilt. Dieser modulare Prozess ermöglicht das Implementieren der Embedded Softwaremodule in Steuergeräte unterschiedlicher Fahrzeughersteller, sodass es zu Kosteneinsparungen während der Entwicklung und Wartung kommt. Steuergeräte, welche in unterschiedlichen Fahrzeugen zum Einsatz kommen und eine hohe Anzahl an gleichen Softwaremodulen besitzen, werden in sogenannten „Plattformen“ gehandelt.
Im Rahmen dieser Arbeit wird, analog zu der Plattformsoftware der Steuergeräte eine Plattform-Restbussimulation entworfen. Sie stellt dem Softwareentwickler während des kompletten Entwicklungszyklus eine lauffähige Testumgebung zur Verfügung, welche wichtige Steuergeräte eines Fahrzeugnetzwerks nachbildet. So werden in dieser Arbeit Konzepte erstellt und implementiert, welche eine effiziente und intuitive Benutzung der Plattform-Restbussimulation ermöglichen und alle Plattformkunden mit einer einzigen Simulationsumgebung abdecken. Dies führt zu einer zeitlichen Einsparung bei der Implementierung, Verwaltung und Bedienung.
In Unternehmen entstehen beim Prozess der digitalen Transformation stetig neue Anwendungen und Auswertungen. Es wird viel Zeit und Geld in digitale Lösungen investiert, die das Arbeitsumfeld verbessern. Die Plattformen zur Verwaltung und Verteilung dieser werden dabei jedoch häufig vernachlässigt.
Ziel dieser Arbeit ist es eine solche Plattform in Form eines App-Stores für den Standort zu entwickeln. Dabei liegt der Fokus auf der Verbesserung der App-Nutzung, was durch eine nutzerfreundliche Oberfläche für Endanwender und Entwickler erreicht werden soll. Weiterhin ist eine hohe Wartbarkeit der Plattform notwendig, damit sie auch von einem kleinen Team betrieben werden kann.
Zunächst wurde analysiert, welche Architektur und Technologien für die Umsetzung gut geeignet und welche vom Unternehmen vorgegeben sind. Dabei stellte sich heraus, dass eine Microservice-Architektur am besten geeignet ist. Als Technologie stand lediglich das Framework zur Frontendimplementierung zur Wahl, hier war Angular am besten geeignet.
Durch die Verwendung eines iterativen Prozesses konnten bereits zu Beginn die späteren Nutzer in die Entwicklung eingebunden werden. Dies ermöglichte das Ermitteln aller Anforderungen und Entwerfen einer nutzerfreundlichen Oberfläche. Dieses iterative Vorgehen wurde auch während der Implementierung eingesetzt. Dazu wurden mit Testdaten befüllte Versionen bereitgestellt, damit Nutzer frühzeitig Rückmeldung geben konnten.
Das Ziel dieser Arbeit ist es eine Reihe an Informationen und Erfahrungen zur Verfügung zu stellen, um es der Hochschule Offenburg zu ermöglichen, den Zumi-Roboter für pädagogische Zwecke, speziell für den neu angebotenen Studiengang „Angewandte Künstliche Intelligenz“, einzusetzen. Sie umfasst die Analyse der verbauten Komponenten, Aufschluss über die Bedienoberflächen, die Handhabung des Roboters und Erfahrungsberichte über das Programmieren mit Zumi. Ebenfalls wurden zwei Vorführprogramme konzipiert, welche an Infotagen zur Promotion der Hochschule eingesetzt werden können. Den größten Teil der Arbeit umschließt eine voll ausgearbeitete Laboraufgabe, welche in kommenden Semestern für den bereits angesprochenen Studiengang zum Einsatz kommen und gegen Ende der Arbeit im Detail erläutert wird.
Es wurden verschiedenste Versuche durchgeführt, um die Komponenten zu analysieren und um deren Genauigkeit, Funktionsweise und Verlässlichkeit bewerten zu können.
Durch die wachsende Digitalisierung verändert sich die Art der Wirtschaft. Daher müssen Betriebe immer mehr auf ein Geschäftsmodell 4.0 setzen. Aufgrund des technologischen Wandels der Produktion ändern sich die Anforderungen an die Arbeitnehmerinnen und Arbeitnehmer. Künftig müssen Mitarbeiter und Mitarbeiterinnen regelmäßig für die neuen Anwendungen geschult werden und die Ausbildungskonzepte für den Nachwuchs angepasst werden. Obwohl ausgefeilte technische Methoden zur Erkennung von Schwachstellen in vielen Unternehmen bereits genutzt werden, spielt die Schulung der eigenen Mitarbeiter zum Thema ITSicherheit häufig noch eine untergeordnete Rolle. Dabei gehört „Social Engineering“ längst zum Standardrepertoire von Cyberkriminellen. Aufgrund dieser Tatsachen, soll diese Arbeit die Schwachstellen des menschlichen Faktors im Rahmen von digitalen Geschäftsmodellen aufdecken und Lösungen finden.
Das Ziel dieser Bachelorarbeit ist es, den Einfluss des Menschlichen Faktors im Rahmen digitale Geschäftsmodelle genauer zu erforschen und die Frage zu Beantworten, welche Angriffspunkte sowie Lösungen es für diesen Faktor gibt. Im ersten Kapitel geht es um die digitalen Geschäftsmodelle, was sie sind, was sie ausmacht und warum sie in der Digitalisierung für Unternehmen wichtig sind. Darauf folgt die Industrie 4.0. In Kapitel 3 wird der menschliche Faktor in der Arbeitswelt aufgezeigt. Es wird darauf eingegangen, dass der Mensch in Einklang mit der Organisation und der Technik stehen muss, da sonst keine Gewinne generiert werden können. Social Engineering, das vierte Kapitel dieser Arbeit, soll aufzeigen, was Social Engineering ist, wie es funktioniert, welche zwei Hauptarten es von Social Engineering gibt. Das darauffolgende Kapitel wird sich mit den Tools des Social Engineers beschäftigen. Es wird näher beschrieben, welche Werkzeuge, Kameras sowie Online-Tools zur Informationsbeschaffung benutzt werden. Kapitel 6 zeigt die Fähigkeit eines Social Engineers, die bei Angriffen verwendet werden. Kapitel 7 veranschaulicht die Angriffsmöglichkeiten auf digitale Geschäftsmodelle. Im Anschluss werden mit Kapitel 8 und 9 Präventionsmaßnahmen aufgeführt. Einmal Prävention generell und einmal in Anlehnung an die Social Engineering Kill Chain. Zum Schluss der Arbeit wird ein aktueller Fall von Barbara Corcoran näher beschrieben, was der Angreifer gemacht hat und wie sich das Unternehmen hätte schützen können. Abgerundet wird die Arbeit durch ein Fazit des Verfassers dieser Arbeit.