Refine
Year of publication
Document Type
- Bachelor Thesis (604)
- Master's Thesis (208)
- Conference Proceeding (69)
- Book (15)
- Study Thesis (13)
- Article (reviewed) (8)
- Other (3)
Conference Type
- Konferenzband (64)
- Konferenzartikel (5)
Is part of the Bibliography
- no (920) (remove)
Keywords
- Mikroelektronik (60)
- Marketing (30)
- IT-Sicherheit (24)
- JavaScript (17)
- Social Media (16)
- Biomechanik (15)
- Internet der Dinge (15)
- Künstliche Intelligenz (15)
- Webentwicklung (15)
- COVID-19 (14)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (295)
- Fakultät Maschinenbau und Verfahrenstechnik (M+V) (173)
- Fakultät Medien (M) (ab 22.04.2021) (165)
- Fakultät Elektrotechnik und Informationstechnik (E+I) (bis 03/2019) (138)
- Fakultät Elektrotechnik, Medizintechnik und Informatik (EMI) (ab 04/2019) (101)
- Fakultät Wirtschaft (W) (33)
- IfTI - Institute for Trade and Innovation (13)
- INES - Institut für nachhaltige Energiesysteme (6)
- ivESK - Institut für verlässliche Embedded Systems und Kommunikationselektronik (6)
- IUAS - Institute for Unmanned Aerial Systems (3)
Open Access
- Closed Access (463)
- Open Access (229)
- Closed (228)
- Bronze (60)
- Diamond (16)
- Gold (1)
Ziel dieser Arbeit ist es, an einem roboter-gestützten Armtrainer (Armeo®Spring) ein standardisiertes kinematische Assessment Verfahren für die motorische Armkoordination zu entwickeln, damit es möglich wird, Personen mit Tetraplegie hinsichtlich ihrer Armkoordination miteinander vergleichen zu können. Intension ist ein Beurteilungsverfahren zur Verfügung zu haben, mit dem man die motorische Armkoordination im Verlauf der Therapie mit kinematischen Parametern beurteilen kann.
Es werden die vorhandenen Assessments des zur Verfügung stehenden Armtrainers überprüft und evaluiert, ob man mit diesen die motorische Armkoordination beurteilen kann. Hierzu wurde zum einen anhand von Empfehlungen aus der Literatur das bestehende Testverfahren (A-GOAL) bewertet und zum anderen wurde eine Untersuchung durchgeführt, bei der der Einfluss von zwei unterschiedlichen Gewichtsentlastungseinstellungen („Roboter-0“ und „Individuell“) auf einen kinematischen Parameter (Handwegquotienten) untersucht wurde.
Es zeigte sich, dass der Armeo®Spring einen hohen Einfluss auf die Bewegungen des Armes hat und es nicht möglich ist den Einfluss der Schwerkraft im Bewegungsbereich vollständig auszugleichen. Bei dem vorhandenen A-GOAL Assessment steht mit dem Handwegquotienten nur ein brauchbarer kinematischer Parameter zur Beurteilung zur Verfügung.
Mit dem vorliegenden roboter-gestützten Armtrainer ist es möglich die Armkoordination zu beurteilen. Allerdings muss hierzu in Zukunft ein Programm geschrieben werden, um aus den Rohdaten weitere kinematische Parameter zu berechnen, damit die motorische Armkoordination umfangreich beurteilt werden kann. Zusätzlich wird vorgeschlagen die Bewertungsaufgabe anzupassen, die angewendete Methode „Individuell“ für die Gewichtsentlastungseinstellungen zu verwenden und die Einflussfaktoren zu berücksichtigen, damit eine standardisierte Messung möglich wird.
KI-gestützte Cyberangriffe
(2023)
Die Fortschritte im Bereich der künstlichen Intelligenz (KI) und des Deep Learning haben in den letzten Jahren enorme Fortschritte gemacht. Insbesondere Technologien wie Large Language Models (LLMs) machen KI-Technologie innerhalb kurzer Zeit zugänglich für die Allgemeinheit. Die Generierung von Text, Bild und Sprache durch künstliche Intelligenz erzielt innerhalb kurzer Zeit gute Ergebnisse. Parallel zu dieser Entwicklung hat die Cyberkriminalität in den vergangenen Jahren im Bereich der KI zugenommen. Cyberangriffe verursachen im Zuge der Digitalisierung größeren Schaden und Angriffe entwickeln sich kontinuierlich weiter, um bestehende Schutzmaßnahmen zu umgehen.
Diese Arbeit bietet eine Einführung in das Themengebiet KI-gestützte Cyberangriffe. Sie präsentiert aktuelle KI-gestützte Cyberangriffsmodelle und analysiert, inwiefern diese für Anfänger*innen in der Cyberkriminalität zugänglich sind.
Mit der Corona-Krise ist die digitale Bildung sehr stark in den Vordergrund gerückt. damit einhergehend wurde verstärkt E-Learning eingesetzt. Meistens wurde allerdings das volle Potenzial von E-Learning Plattformen nicht genutzt. Häufig wurden solche Systeme als Dateiablagen, Wissensdatenbanken oder nur für die Kollaboration Fähigkeiten benutzt. Aber darüber hinaus besitzen E-Learning Plattformen die Fähigkeit, eine Learning-Experience für die Lernenden zu erzeugen.
Diese Thesis beschäftigt sich mit KI-basierten Empfehlungssystemen im E-Learning Bereich. Dabei werden wissenschaftliche Arbeiten anhand der Methodik analysiert, welche Programmiersprachen, Algorithmen und Bibliotheken verwendet werden. Abhängig davon werden verschiedene prototypische Empfehlungsprogramme erstellt, wobei verschiedene Algorithmen ausprobiert werden. Diese Algorithmen werden bereinigte Tabellendateien verarbeiten, welche zuvor aus Moodle generiert werden. Dadurch sollen dann konkrete Empfehlungen erzeugt werden, die anschließend evaluiert und bewertet werden. Anschließend wird ein Fazit gezogen, worauf unter anderem auf die Probleme der verschiedenen Algorithmen hingewiesen wird und in welcher Hinsicht man das Empfehlungssystem verbessern könnte.
Kein Tag Ohne
(2017)
Der Dokumentarfilm „Kein Tag Ohne“ handelt von dem autonomen Jugendzentrum „Epplehaus“ in Tübingen und dem dafür verantwortlichen Verein.
In den Räumlichkeiten finden regelmäßig Veranstaltungen statt und in Zusammenarbeit mit der Stadt Tübingen wird hier jungen Menschen aus der Region die Möglichkeit geboten, sich und die eigenen Ideen auszuleben. Aufgrund meiner bisherigen Erfahrungen mit den verschiedenen autonomen Jugendzentren in Deutschland, will ich mit diesem Film dazu beitragen, dem Publikum die große Bedeutung dieser Zentren deutlich zu machen. Zu diesem Zweck habe ich mich mit Vertretern des Vereins und der Stadt getroffen und über die Geschichte und die Besonderheiten des „Epplehaus“ gesprochen.
Encryption techniques allow storing and transferring of sensitive information securely by using encryption at rest and encryption in transit, respectively. However, when computation is performed on these sensitive data, the data needs to be decrypted first and encrypted again after performing the computations. During the computations, the sensitive data becomes vulnerable to attackers as it's in decrypted form. Homomorphic encryption, a special type of encryption technique that allows computation on encrypted data can be used to solve the above-mentioned problem. The best way to achieve maximum security with homomorphic encryption is to perform at least the homomorphic encryption and decryption on the client side (browser) of a web application by not trusting the server. At present time there are many libraries with different homomorphic schemes available for homomorphic encryption. However, there are very few to no JavaScript libraries available to perform homomorphic encryption on the client side of any web application. This thesis mainly focuses on the JavaScript implementation of client-side homomorphic encryption. The fully homomorphic encryption scheme BFV is selected for the implementation. After implementing the fully homomorphic encryption scheme based on the “py-fhe” library, tests are also carried out in order to determine the applicability (in terms of time consumption, security and correctness) of this implementation in a web application by comparing the performance and security for different test cases and different settings.
The aim of this essay is to analyse and evaluate the Italian government measures for exporters in response to COVID-19. The unexpected, rapid and hardly predictable consequences of the pandemic paralyzed the entire globe. For a long time, Italy was the epicentre of the virus, which caused severe damage in the Italian export economy dropping temporarily more than 40%. The Italian government reacted exemplary fast and took multiple countermeasures of high extent especially through the Italian export credit agency SACE. On the one hand, the internationally compared broad structure of SACE was a huge advantage, which allowed to release quickly numerous measures. On the other hand, there is room for improvement regarding the accessibility of measure-related information, which has been partially only available in Italian. Furthermore, there is a remarkable risk resulting from the combination of the high monetary effort to enable the numerous measures, the difficult financial situation of the Italian government and the unpredictability of the COVID-19 consequences.
Diese Bachelorarbeit führt in den Themenkomplex Wohlstand und dessen Messung ein. Es wird gezeigt, wer oder was heutzutage als „wohlhabend“ bezeichnet werden kann. Es wird der Frage nachgegangen, ob das Bruttoinlandsprodukt das geeignete Messinstrument für Wohlstand ist. Dazu wird sich zuerst den unterschiedlichen Dimensionen angenähert, die Wohlstand heutzutage auszeichnen. Es folgt eine Überleitung zu Grundprinzipen der Messung des Wohlstands. Anschließend wird im Hauptteil der Arbeit das Bruttoinlandsprodukt und dessen Nachteile behandelt. Das nächste Kapitel stellt alternativen Wohlstandsindikatoren vor, die auf ihre Vor- und Nachteile untersucht werden. Es wird dabei auch Bezug auf Ergebnisse der bekannten „Stiglitz-Sen-Fitoussi Kommission“ und der „Beyond GDP“ Konferenz der Europäischen Kommission genommen. Im Fazit wird eine Antwort auf den Titel der Bachelorarbeit gegeben und eine Empfehlung bzgl. eines alternativen Indikators abgegeben.
In dieser Arbeit werden die Bedrohungen für ein lokales IPv6 Netzwerk, mit besonderem Hinblick auf das neu eingeführte Neighbor Discovery Protocol (NDP), analysiert. Dabei wird der Frage nachgegangen, wie ein IPv6 Netz gegen lokale Angriffe geschützt werden kann. Zunächst werden mögliche Angriffe auf das Netzwerk beschrieben. Gegen die dann jeweils Maßnahmen vorgestellt werden. Die Funktionsweise der Maßnahmen wird erläutert und die mit Einführung sowie Betrieb verbundenen Kosten und Nutzen eingeordnet. Darauf basierend wird eine Bewertung der Maßnahmen durchgeführt, um konkrete Handlungsempfehlungen zum sicheren Betrieb von IPv6 Netzen in der Praxis zu geben. In der Bewertung wird deutlich, dass ein Großteil der Maßnahmen noch nicht ausgereift oder nur bedingt praktisch anwendbar erscheint. Reaktive Maßnahmen wie NDPMon eignen sich dabei nach Ergebnissen der Analyse am besten zur Absicherung von NDP Verkehr. Um die Integration von NDPMon durch eine einheitliche Plattform zu erleichern, wird ein Einsatzbeispiel auf Basis des ARM-Einplatinencomputer Raspberry Pi beschrieben. Abgeschlossen wird die Arbeit mit einem Fazit zur lokalen Absicherung von IPv6 Netzwerken und den damit verbundenen Herausforderungen, sowie einem kurzen Ausblick auf zukünftige Entwicklungen im Bezug auf Schutzmaßnahmen.