Refine
Year of publication
- 2015 (288) (remove)
Document Type
- Conference Proceeding (77)
- Article (unreviewed) (52)
- Article (reviewed) (50)
- Bachelor Thesis (33)
- Part of a Book (29)
- Book (14)
- Master's Thesis (11)
- Patent (10)
- Other (7)
- Periodical Part (3)
Conference Type
- Konferenzartikel (63)
- Konferenz-Abstract (7)
- Konferenzband (3)
- Sonstiges (3)
- Konferenz-Poster (1)
Language
- German (153)
- English (133)
- Other language (1)
- Spanish (1)
Keywords
- Kommunikation (7)
- Ausbildung (6)
- Applikation (5)
- Digitalisierung (5)
- Finite-Elemente-Methode (5)
- Abtragung (4)
- Bildung (4)
- Funktechnik (4)
- Herz (4)
- Physik (4)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (97)
- Fakultät Elektrotechnik und Informationstechnik (E+I) (bis 03/2019) (80)
- Fakultät Maschinenbau und Verfahrenstechnik (M+V) (61)
- Fakultät Wirtschaft (W) (48)
- INES - Institut für nachhaltige Energiesysteme (20)
- ivESK - Institut für verlässliche Embedded Systems und Kommunikationselektronik (16)
- ACI - Affective and Cognitive Institute (9)
- WLRI - Work-Life Robotics Institute (6)
- IUAS - Institute for Unmanned Aerial Systems (3)
- POIM - Peter Osypka Institute of Medical Engineering (3)
Open Access
- Closed Access (120)
- Open Access (80)
- Bronze (13)
- Closed (1)
- Diamond (1)
Wir brauchen mehr Klarheit
(2015)
Covert and Side-Channels have been known for a long time due to their versatile forms of appearance. For nearly every technical improvement or change in technology, such channels have been (re-)created or known methods have been adapted. For example the introduction of hyperthreading technology has introduced new possibilities for covert communication between malicious processes because they can now share the arithmetic logical unit (ALU) as well as the L1 and L2 cache which enables establishing multiple covert channels. Even virtualization which is known for its isolation of multiple machines is prone to covert and side-channel attacks due to the sharing of resources. Therefore itis not surprising that cloud computing is not immune to this kind of attacks. Even more, cloud computing with multiple, possibly competing users or customers using the same shared resources may elevate the risk of unwanted communication. In such a setting the ”air gap” between physical servers and networks disappears and only the means of isolation and virtual separation serve as a barrier between adversary and victim. In the work at hand we will provide a survey on weak spots an adversary trying to exfiltrate private data from target virtual machines could exploit in a cloud environment. We will evaluate the feasibility of example attacks and point out possible mitigation solutions if they exist.
Eine Mitte November veröffentlichte EU-Richtlinie sieht vor, dass ab 2017 Unternehmen mit durchschnittlich mehr als 500 Mitarbeitern bestimmte Nachhaltigkeitsangaben im Lagebericht veröffentlichen müssen. Auf den ersten Blick scheint hier weiterer administrativer Ballast für die wenigen betroffenen Genossenschaftsbanken zu entstehen. Doch daraus ergeben sich für die Institute auch Chancen. Es lohnt sich zu prüfen, ob ein aktives Nachhaltigkeitsmanagement sinnvoll erscheint.
Die Ausarbeitung der Bachelor-Thesis zum Thema persuasive Kommunikation umfasst im Wesentlichen einen Überblick über die Ursprünge, die Entwicklungsstadien und die heutigen Anwendungsbereiche der Persuasion.
Persuasive Kommunikation zeigt sich bewusst oder unbewusst als stetiger Begleiter des Alltags, der Politik, der Werbung und der Öffentlichkeitsarbeit.
Die verschiedenen aufgeführten Forschungsansätze bestätigen die enge Verbindung zwischen persuasiver Kommunikation und Rhetorik. Aber auch die Abhängigkeit der einzelnen Kommunikationsaspekte− Kommunikator, Rezipient, Botschaft und Medium− erwiesen sich als Kontinuum der Persuasion. Die einzelnen Schwerpunkte und Charakteristika dieser Kommunikationsaspekte unterscheiden sich je nach Forschungsansatz und Auslegungsweise. Grundsätzlich ist das Involvement der Kommunikationsparteien, speziell das des Rezipienten, von essentieller Bedeutung für den persuasiven Kommunikationsprozess. Dieser Faktor zeigt sich vor allem in der Anwendung von Persuasion im aktuellen Kontext, beispielsweise in der Werbekommunikation.
Schlussfolgernd ist festzustellen, dass persuasive Kommunikation aufgrund der Medialisierung einen starken Wandel erlebt, der sich primär in der Rezeptionsweise und -affinität des Rezipienten widerspiegelt. Dies hat verstärkend Auswirkung auf alle anderen Kommunikationsbestandteile und beeinflusst die Aufbereitung und Inszenierung des Inhalts, die Wahl des Medienkanals und auch die Fähigkeiten des Kommunikators.
Im Berufsbereich Medien existieren innerhalb einer Berufsuntergruppe die duale Ausbildung zur/zum Mediengestalter/-in Digital und Print sowie die vollzeitschulische Ausbildung zur/zum staatlich-geprüften Grafikdesigner/-in. In der vorliegenden Arbeit werden anhand dieser beiden Ausbildungsberufe die Ausbildungsformen verglichen, deren Stellenwert beleuchtet sowie die Vor- und Nachteile analysiert. Hierfür werden zunächst die theoretischen Hintergründe erarbeitet und die verschiedenen Perspektiven untersucht. Dieser Teil der Arbeit bildet dann die Basis zur Erstellung konkreter Fragen, anhand derer mit einer geeigneten Forschungsmethode empirische Daten erhoben werden sollen. Diese sollen im Anschluss ausgewertet, analysiert und interpretiert werden um möglichst präzise die Forschungsfrage beantworten zu können.
Diese Thesis befasst sich mit einer Erweiterung für die bestehende SoftwareSIDEXIS 4 der Firma Sirona GmbH. Die Funktion der Erweiterung besteht darin, Röntgenbilder eines Patienten zum Herunterladen bereit zu stellen. Dabeiwerden die Bilddateien verschlüsselt auf eine Online-Plattform hochgeladen undein Quick-Response-Code (QR-Code) zu der Internet-Adresse der Ressource generiert. Der Patient hat die Möglichkeit, durch Abfotografieren des QR-Codes,seine Röntgenbilder einzusehen und diese zu speichern. Fragen in Bezug auf dieDatensicherheit im Bereich von Patientendaten, werden ebenfalls ausführlich beschrieben und behandelt.
Die Motivation zur Entwicklung dieser Erweiterung ist eine flexible, modernePatientenkommunikation. Dadurch kann der Patient seine Bilder digital mit sichführen und gegebenenfalls weiter verwalten.