Refine
Year of publication
Document Type
- Bachelor Thesis (604)
- Master's Thesis (208)
- Conference Proceeding (69)
- Book (15)
- Study Thesis (13)
- Article (reviewed) (8)
- Other (3)
Conference Type
- Konferenzband (64)
- Konferenzartikel (5)
Is part of the Bibliography
- no (920) (remove)
Keywords
- Mikroelektronik (60)
- Marketing (30)
- IT-Sicherheit (24)
- JavaScript (17)
- Social Media (16)
- Biomechanik (15)
- Internet der Dinge (15)
- Künstliche Intelligenz (15)
- Webentwicklung (15)
- COVID-19 (14)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (295)
- Fakultät Maschinenbau und Verfahrenstechnik (M+V) (173)
- Fakultät Medien (M) (ab 22.04.2021) (165)
- Fakultät Elektrotechnik und Informationstechnik (E+I) (bis 03/2019) (138)
- Fakultät Elektrotechnik, Medizintechnik und Informatik (EMI) (ab 04/2019) (101)
- Fakultät Wirtschaft (W) (33)
- IfTI - Institute for Trade and Innovation (13)
- INES - Institut für nachhaltige Energiesysteme (6)
- ivESK - Institut für verlässliche Embedded Systems und Kommunikationselektronik (6)
- IUAS - Institute for Unmanned Aerial Systems (3)
Open Access
- Closed Access (463)
- Open Access (229)
- Closed (228)
- Bronze (60)
- Diamond (16)
- Gold (1)
Die freie Software OpenSSH erlaubt den sicheren Fernzugriff auf entfernte Rechner über das Netzwerk oder Internet und kommt auf vielen Linux-Rechnern zum Einsatz. OpenSSH ermöglicht verschiedene Wege der Authentifizierung, unter anderem mit Hilfe von asymmetrischen Schlüsseln. Im Standardfall existiert hierbei für jedes Nutzerkonto auf dem Zielrechner eine Datei mit den public-Keys der zugriffsberechtigten Nutzer, welche manuell gepflegt wird. Diese Art der Zugriffskontrolle wird jedoch schnell unübersichtlich, sobald viele Mitarbeiter auf viele Server zugreifen dürfen. Um den Überblick über zugriffsberechtigte Nutzer zu behalten, ist es deshalb notwendig, zur Verwaltung eine zusätzliche Software einzusetzen. Im Rahmen dieser Arbeit soll eine solche Verwaltungssoftware konzipiert werden. Nach einer Analyse bestehender Systeme werden die Gründe für die Wahl eines der Tools dargestellt sowie die anschließende Weiterentwicklung der gewählten Software dokumentiert.
An der Offenburger Hochschule wurde eine neue Art der Ansteuerungsmethode für Handprothesen und -orthesen entwickelt, die auf der Verwendung einer Augmented Reality Brille basiert. Dieses neue Prothesensystem soll in einer ersten Studie an Probanden auf seine Alltagstauglichkeit getestet werden. Ziel dieser Arbeit ist es, die regulatorischen Anforderungen an eine solche Studie zusammenzustellen, mit Schwerpunkt auf einem Antrag bei einer Ethikkommission. Außerdem sind mittels Literaturrecherche Tests zu identifizieren und zu analysieren, die für die Beurteilung von Handprothesen verwendet werden. Hierfür wird erörtert was Alltagstauglichkeit bedeutet und welche Eigenschaften und Ziele identifizierte Tests haben.
In meiner Arbeit „Gestaltung eines 2D-Rätsel-Platformer Videospiels – Steven und der verborgene Tempel“ war das Ziel ein zweidimensionales Jump'n'Run Videospiel zu kreieren, dessen Zielsetzung das Lösen von Rätseln und das Erkunden eines unbekannten Tempels ist. Als Hilfe stehen ein von dem Hauptcharakter geführtes Notizbuch mit Hinweisen und verschiedene Fähigkeiten, welche die Bewegungsmöglichkeiten erweitern und somit das Voranschreiten erleichtern. Erstellt wurde die Arbeit in der quelloffenen Spiele-Engine „Godot“ und zusätzlicher Grafik- und Musiksoftware für die Gestaltung der verschiedenen Assets. Es wurde ein großer Fokus auf die Implementierung der Spielfigur im Bereich der Skript-Programmierung und Interaktion mit den einzelnen Objekten, sowie auf die optische Gestaltung gelegt. Auch wurde darauf geachtet, dass mit Zwischensequenzen und Dialogen eine Geschichte geschaffen wird, die dem Spiel einen roten Faden gibt.
Thema der Bachelorarbeit ist die OTA-Technologie, welche es ermöglicht, die Firmware eines Embedded Systems zu aktualisieren. Es wird die Funktionsweise eines OTA-Updates an einer reellen Implementierung gezeigt. Anschließend wird eine Komplettlösung für OTA-Updates, die Amazon IoT Core Platform, aufgezeigt. Die Nachteile dieser Komplettlösung sollen in die Konzeption und Implementierung einer Alternative mittels eines Mesh-Netzwerks einfließen.
Die freie Achillessehne wird bis heute meist als homogene Struktur betrachtet. Jedoch gibt es viele anatomische Studien, die einen verdrehten Aufbau der Achillessehne aufzeigen. Des Weiteren gibt es Studien der Achillessehne in vivo (hier nur in der Sagittalebene), als auch in vitro, bei denen heterogene Verschiebungen nachgewiesen wurden. So stellt sich die Frage, ob die Achillessehne wirklich als homogene Struktur betrachtet werden kann oder ob der besondere Aufbau einen maßgeblichen Einfluss auf die Physiologie hat. In dieser Studie sollen nun mit Hilfe von Ultraschalluntersuchungen Bewegungen in der Transversalebene der Achillessehne aufgenommen werden. Eine solche Studie gab es bisher noch nicht und könnte deswegen weitere wichtige Informationen über die Achillessehne liefern. Durch lokale, isolierte Stimulationen des musculus gastrocnemius medialis (GM) und musculus gastrocnemius lateralis (GL), soll gezeigt werden, ob es zu heterogenen Bewegungsmustern in der Achillessehne kommt. Analysiert werden die Ultraschallaufnahmen mittels einem 2D Speckle Tracking Verfahren, das auch in anderen Studien in der Sagittalebene verwendet wurde, seinen Ursprung jedoch in der Kardiologie findet. In dieser Pilotstudie wurden fünf Proband:innen (29,2 ± 8,5 Jahre) untersucht. Als Ergebnis wurden bei fast allen Proband:innen lokal unterschiedliche Bewegungsmuster in der Achillessehne bei isolierter Stimulation des GM und GL erfasst. In den drei Stimulationen, die pro Muskel durchgeführt wurden, waren die Ergebnisse innerhalb eines Probanden jeweils sehr ähnlich. Um die Funktionsweise und deren Einfluss nun noch genauer zu analysieren, gilt es in der Zukunft weitere Parameter in das Grundkonzept dieser Studie hinzuzufügen und mehr Proband:innen zu testen.
Möglichkeiten für die Verbesserung der Sicherheit von Endgeräten und Netzwerkstrukturen in der Cloud
(2021)
Meine Thesis soll sich mit dem Betrieb eines Unternehmens-Netzes mit Microsoft Tools mit und ohne Cloud beschäftigen. Dabei soll herausgearbeitet werden, in welchen Bereichen es Sinn ergibt, eine Cloudstrategie anzustreben und wo Unternehmen vielleicht empfohlen werden sollte, vorerst oder vielleicht auch langfristig bei der on-premise Variante zu bleiben.
Dafür werden Dinge wie rechtliche Aspekte, Datenschutz oder Kostenpunkte eher sekundär behandelt, da das Hauptaugenmerk auf der Sicherheit der Unternehmensdaten, Endgeräte und Server liegen soll.
Tatsächlich verfolgen bereits einige große Namen in Deutschland eine sogenannte "Cloud-first" Strategie, bei welcher versucht wird, alle möglichen Anwendungen in der Cloud unterzubringen. Auf Beweggründe und Motivation dieser Unternehmen wird kurz eingegangen.
Dann werden verschiedenste Bereiche behandelt, die im täglichen Unternehmensumfeld eine Rolle spielen, darunter fallen beispielsweise die Nutzung von Fileservern im Vergleich mit dem Cloud Ansatz OneDrive. Es soll die Frage beantwortet werden, ob eine vollständige Migration in die Cloud für verschiedene Bereiche Sinn ergibt, wie eben zum Beispiel den kompletten FileServer in die Cloud (im speziellen Fall OneDrive) umzuziehen.
Ein weiterer Unterpunkt ist die Nutzung eines Active Directorys bzw. von Domain Controllern in der Cloud über Azure AD. Hier wird insbesondere auch auf die Frage eingegangen, welche Unternehmen immer wieder beschäftigt, ob die, für die Konfiguration von Endgeräten sehr wichtigen, Group Policies in der Cloud erhalten bleiben bzw. ob und durch was sie ersetzt werden, oder ob und wie man sie migrieren kann.
Migration ist an dieser Stelle ein gutes Stichwort, denn ebenfalls soll aufgezeigt werden, wie herausfordernd die Migration verschiedenster on-premise Strukturen in die Cloud ist, und ob überhaupt bei allen Dingen eine Migration möglich ist. Interessant wird es hier möglicherweise bei legacy-Anwendungen.
Neben weiteren Themen wie dem sicherheitskritischen Allow-listing und verschiedenen Security-Ansätzen, denen mit einer Cloud-Strategie bessere Möglichkeiten gegeben werden kann, soll geklärt werden, welche Zusatzherausforderungen, aber auch Chancen die Cloud bieten kann und wird.
17
Zusammengefasst soll am Ende klarer sein, für was sich die Microsoft Cloud Anwendungen momentan schon gut eignen, wo man abwägen muss, und in welchen Aspekten die Cloud sich zunächst noch weiterentwickeln muss, bevor sie sinnvoll und verlässlich nutzbar ist. Außerdem soll aufgeführt werden, in welchen Bereichen man in den nächsten Jahren, und vielleicht auch schon jetzt, kaum noch an der Cloud vorbeikommt, wenn man eine bestimmte Funktionalität, sei es nun eine Anwendung, die die Sicherheit des Unternehmens erhöht, oder eine die die Produktivität steigern soll, nutzen möchte.
Die Thesis soll also eine Möglichkeit für Unternehmen bieten, sich unabhängig über Cloudangebote, hier meist am Beispiel der Microsoft Cloud Services, zu informierten. Und außerdem einzuschätzen, wie komplex und realisierbar verschiedene Dinge sind.
Mit der vorliegenden Bachelorarbeit wird der Roboter mit dem Namen Pepper evaluiert und dokumentiert. Die Hochschule Offenburg besitzt einen dieser Roboter seit 2019 und will diesen in Forschungsprojekten und in Verbindung mit dem Labor Autonome Systeme einsetzen. Im Laufe dieser Arbeit werden die Sensoren und Aktuatoren auf ihre Genauigkeit, Beschaffenheit und Fehleranfälligkeit getestet. Neben dieser allgemeinen Evaluierung wird ermittelt, ob der Pepper mit Hilfe seiner Bewegungserfassung zur Aktivierung von Senioren geeignet ist. Im Weiteren wird eine Aufgabe für das Labor Autonome Systeme ausgearbeitet. Bei dieser Aufgabe sollen die Studenten der Hochschule, über die NAOqi API des Roboters, Anweisungen an den Pepper übermitteln, welche dieser anschließend selbstständig ausführt. Abschließend werden die gesammelten Evaluierungsergebnisse der Sensoren, Aktuatoren und Verwendungsmöglichkeiten innerhalb der Hochschule oder einem Pflegeheim veranschaulicht.
Ziel der folgenden Bachelorarbeit ist es, eine Steuerung für einen Motorenprüfstand zu entwickeln. Dieser wurde von Aaron Maier geplant und konstruiert. Die Steuerung soll es ermöglichen, die Motoren des Prüfstands sowohl manuell als auch automatisiert anzusteuern. Dabei sollen die Parameter Drehmoment, Drehzahl, Spannung, Strom sowie die Temperatur der Motoren automatisiert, oder auf Knopfdruck erfasst und abgelegt werden. Die Arbeit umfasst die Auswahl der benötigten Hardwarekomponenten, das Verbauen dieser Komponenten in einem Bedienpult, die elektrische Verschaltung dieser Komponenten, die Programmierung des Microkontrollers und das Erstellen einer Dokumentation.
Analyse domänenseitiger Optimierungen für Deep Reinforcement Learning in der RoboCup Umgebung
(2021)
Mit dem Team "magmaOffenburg" nimmt die Hochschule Offenburg seit 2009 am internationalen Wettbewerb "RoboCup" in der 3D-Simulationsliga für Fußball teil. Dabei kommt es vor allem auf den Einsatz guter Lauf- und Kickverhalten an. Seit 2019 ist es dem Team magmaOffenburg möglich auch Deep Reinforcement Learning für die Weiterentwicklung der Verhalten einzusetzen. Während auf diese Weise schon verwendbare Ergebnisse für das Kicken produziert wurden, so fehlt noch ein Fortschritt beim Laufen lernen. Diese Arbeit beschäftigt sich mit den nötigen Optimierungen auf der Domänenseite, um das gelernte Laufen zu verbessern. Das beinhaltet die Optimierung des Observation- und Actionspaces, sowie auch eine Optimierung der Rewardfunktion. Dabei wurde versucht, die einzelnen Einflüsse verschiedener Parameter und Techniken innerhalb dieser drei Bereiche zu evaluieren. So konnte zum Schluss eine Verbesserung in der Laufgeschwindigkeit von etwas unter einem Meter pro Sekunde auf bis zu 1,8 Metern pro Sekunde erreicht werden. Ausschlaggebend für dieses Ergebnis waren vor allem der Verbesserungen in der Rewardfunktion.
Die Fortschritte in der künstlichen Intelligenz ermöglichen es uns komplexe Aufgaben mit weniger Aufwand und in kürzerer Zeit zu lösen. Daraus ergibt sich auch die Möglichkeit komplexe Daten effizienter zu verarbeiten.
Smarte Technologien, insbesondere Smartphones und Wearables, sind in den letzten Jahren immer mehr zu alltäglichen Massenmedien geworden und sind aus dem Alltag vieler Menschen nicht mehr wegzudenken. Dadurch ergeben sich für Angreifer neue Angriffsvektoren, die die Privatsphäre und Sicherheit der Daten der Nutzer gefährden.
Zielaspekt dieser Arbeit ist es zu zeigen, dass eingebaute Sensoren in smarten Technologien ein Sicherheitsrisiko mit sich bringen, welches mithilfe von Deep-Learning ausgenutzt werden kann.
Hierfür wurden zwei LSTM-Netze implementiert, welche in der Lage sind Rückschlüsse auf eingetippte Ziffern und Buchstaben zu ziehen. Damit wird demonstriert, dass Machine-learning-basiertes Keylogging mittels externen Sensordaten möglich ist und der Angriff durch das Machine-learning vereinfacht wird.