Refine
Year of publication
- 2019 (42) (remove)
Document Type
- Bachelor Thesis (42) (remove)
Has Fulltext
- yes (42)
Is part of the Bibliography
- no (42)
Keywords
- Marketing (3)
- Robotik (3)
- Docker (2)
- IT-Sicherheit (2)
- PWA (2)
- Programmierung (2)
- Progressive Web App (2)
- Web-Entwicklung (2)
- API (1)
- Agentur (1)
Institute
Open Access
- Closed Access (35)
- Open Access (7)
Ziel der Thesis war zuerst eine kurze Literatur-Recherche und eine Einarbeitung in die Automatisierungstechnik (insbesondere in Robotik, speicherprogrammierbare Steuerungen, Bildverarbeitung und Kommunikationsmöglichkeiten), dann die Konzeption und der Aufbau eine Schulungszelle, mit der die Studenten in die Praxis umsetzen können, was sie im Labor gelernt haben und am Ende die Herstellung von Schulungsunterlagen.
Dafür wurde eine mehrstufige Lösung ausgewählt und betrachtet. Diese Lösung besteht in erster Linie in der Erforschung über die verschiedenen verfügbaren Komponenten. das heißt, die Bedienung und die Programmierung eines Universalroboters(UR5e), einer Sensopart-Kamera, eines Wago-PLC mit der Festo Pick-Place didaktisch Station und natürlich die Steuerung ihrer verschiedenen Software zu beherrschen. Dann folgen die Konzeption und der Aufbau der Schulungszelle, die Programmierung einer didaktischen Applikation, die den Studenten als Beispiel dient, und schließlich die Erstellung einer Anleitung dieser Applikation.
Konzeption, Implementierung und Bewertung einer Progressive Web App unter Verwendung des MEAN-Stacks
(2019)
In der modernen Webentwicklung dreht es sich schon lange nicht mehr um die Programmierung von statischen Webseiten. Seit der Einführung der Smartphones
wächst die Anzahl der Apps, Bildschirmgrößen und Betriebssysteme. Entwickler haben einen hohen Aufwand, für jedes Betriebssystem eine App zu entwickeln. Hier
kommen Progressive Web Apps ins Spiel, sie kombinieren das Beste aus nativen Anwendungen und dem Web. Durch nur eine Codebasis, sollen sie auf jedes Endgerät
ausgeliefert werden können. Ob es sich bereits lohnt auf dieses neue App-Modell zu setzen, soll diese Thesis anhand einer Demo-Applikation aufzeigen.
The core logging and tracing facility in Windows operating system is called Event Tracing for Windows (ETW).
Data sources providing events for ETW are instrumented all over the operating system.
That means most hard- and software assets in a Windows system are instrumented with ETW and so are able to contribute low-level information.
ETW can be used by developers and administrators to get low-level information about operating system's activity.
We describe existing tools to interact with the ETW faciltity and evaluate them based on defined criteria.
Based on relevant application scenarios, we show the richness of informational content for debugging or detecting security incidents with ETW.
The widely used instrumentation of ETW in the operating system and its application results also in security risks according to confidentiality.
Based on common ETW providers we show the impact to confidentiality what ETW offers an adversary.
At the end we evaluate solutions and approaches for a customizable telemetry infrastructure using ETW in large-scale environments.
Im Datenbankenlabor der Fakultät M+I wurde ein neuer Laborversuch implementiert. Ziel war es die dokumentenorientierte Datenbank MongoDB so zu adressieren, dass Studenten und Studentinnen den Umgang mit diesem System erlernen können. Dazu wurden die wichtigsten Merkmale und Eigenschaften des Systems zusammengetragen und in einem Laborversuch zusammengefasst. Zugleich sollte der administrative Aufwand zur Durchführung des Laborversuches einfach sein. Deshalb wurde das Containersystem Docker verwendet, um die MongoDB auf dem Server zu installieren und adressieren zu können.
Die vorliegende Bachelorarbeit beschäftigt sich mit der Evaluation einer Simulationssoftware anhand unterschiedlichen Roboterkinematiken sowie einer virtuellen Inbetriebnahme einer speicherprogrammierbaren Steuerung (SPS) mittels OPC-UA-Kommunikation.
Für die Evaluation der Simulationssoftware wurden drei Roboter verschiedener Hersteller, die die gleiche Aufgabe erfüllen, mit der Simulationssoftware Visual Components simuliert und anschließend in einer realen Umgebung getestet. Für die virtuelle Inbetriebnahme einer SPS mittels OPC-UA-Kommunikation wurde eine virtuelle SPS-gesteuerte Roboter-Fertigungslinie implementiert.
Ergebnis dieser Arbeit sind detaillierte Einarbeitung in die Simulationssoftware Visual Components, strukturierte Offline und Online Roboterprogrammierung und somit Auswertung der Simulationssoftware anhand unterschiedlicher Roboterkinematiken. Bewertung des Datenaustauschs (via OPC-UA) zwischen einer SPS und der Simulationssoftware Visual Components.
In dieser Arbeit wird die Funktionsweise, Standardisierung und Verwundbarkeit der Technologien RFID und NFC behandelt. Es wird gezeigt welche Angriffe existieren und wie man sich dagegen schützen kann. Es wird ein Überblick über einige in der Praxis verwendete Protokolle sowie deren Sicherheit gegeben. Außerdem werden grundlegende Fragen beantwortet, die man sich bei Auseinandersetzung mit dieser Technologie stellt (z.B. Reichweiten).
Künstliche Intelligenz (KI) und maschinelles Lernen (ML) sind zwei der großen Schlüsseltechnologien zur Automatisierung intelligenten Verhaltens mit einer großen Anzahl von Anwendungsbereichen. Neben dem Einsatz von Servicerobotern, autonomen Fahrzeugen und intelligenten Suchmaschinen erschließen sich nach und nach weitere Einsatzfelder dieser jungen Wissenschaft. Diese Arbeit verfolgt das Ziel, zu prüfen, ob ein beispielhaftes Problem aus der IT-Security für die Bearbeitung durch maschinelle Lernverfahren geeignet ist, ein entsprechendes Open-Source Toolkit, das JMLT (Java Machine Learning Toolkit) zu dessen Bearbeitung zu entwickeln und mit diesem das Problem zu bearbeiten und die erhaltenen Ergebnisse auszuwerten, um letztendlich die Beantwortung der Eingangsfrage zu verifizieren.
Mit dieser Arbeit entsteht ein frei zugängliches, umfangreiches Open-Source Toolkit, dass jedem Interessierten zur freien Verfügung gestellt wird. Dieses bietet eine ganze Palette an Möglichkeiten, Daten zu verarbeiten, zu modifizieren, mit verschiedenen Methoden des maschinellen Lernens zu bearbeiten und die Ergebnisse grafisch anzuzeigen. Die Mächtigkeit dieses Toolkits wird sich im Laufe dieser Arbeit ergeben. Zur Verwendung sind grundlegende Java-Kenntnisse notwendig.
Diese Bachelorarbeit befasst sich mit der Integration von Storytelling in der Unternehmenskommunikation mittelständischer Unternehmen und analysiert, welche Bedeutung dem Einsatz von Storytelling zur Lead-Generierung, zugesprochen werden kann. Dabei wird die Wirkungsweise von Storytelling näher betrachtet und mit dem unternehmerischen Nutzen in Verbindung gebracht.
Die Arbeit bietet einen Überblick über die Kommunikationsabläufe eines Unternehmens und nimmt den Leadgenerierungsprozess unter die Lupe. Unter Berücksichtigung der besonderen Rahmenbedingungen, die sich für mittelständische Unternehmen ergeben, werden Berührungspunkte und Zusammenhänge erarbeitet, die eine Integration von Storytelling in den Leadgenerierungsprozess ermöglichen. Die Betrachtung der Rolle von Storytelling, sowohl auf der operativen als auch auf der strategischen Ebene, verdeutlicht dabei die unterschiedlichen Integrationsstufen, die sich für den Storytelling-Einsatz ergeben können. Ein abschließender Ausblick, bei dem die Herausforderungen des Mittelstandes erörtert werden, soll auf die Bedeutung des Storytellings in der nahen Zukunft eingegangen werden.
Die Arbeit verfolgt das Ziel zu eruieren, welche Visual-Social-Mediakommunikationsstrategie, insbesondere unter Beobachtung der Visual-Social-Plattformen, aktuell am erfolgversprechendsten für die Hochzeitsmedienbranche ist.
Die neu gewonnenen Erkenntnisse der Ausarbeitung und die anschließenden Handlungsempfehlungen sollen als Leitfaden für eine sinnvolle und Erfolg versprechende Visual Social Marketingkommunikationsstrategie für Hochzeitsblogs/ -Blogazine genutzt werden können.
Der Leitfaden soll auf die Entwicklungen in der Zielgruppe eine passende Reaktion bieten und die Online-Marketingkommunikationsstrategie insbesondere der von Hochzeitsblogs und – Blogazine zukunftsfähig bereichern.
The development of secure software systems is of ever-increasing importance. While software companies often invest large amounts of resources into the upkeeping and general security properties of large-scale applications when in production, they appear to neglect utilizing threat modeling in the earlier stages of the software development lifecycle. When applied during the design phase of development, and continuously during development iterations, threat modeling can help in following a “Security by Design” approach. This approach allows issues relating to IT security to be found early during development, reducing the need for later improvement – and thus saving resources in the long term. In this thesis the current state of threat modeling is investigated. Based on this analysis, requirements for a new tool are derived. These requirements are then used to develop a new tool, called OVVL, which utilizes all main components of current threat modeling methodologies, as well as functionality not available in existing solutions. After documenting the development process and OVVL in general, this newly developed tool is used to conduct two case studies in the field of e-commerce and IoT.