Refine
Year of publication
- 2019 (42) (remove)
Document Type
- Bachelor Thesis (42) (remove)
Has Fulltext
- yes (42)
Is part of the Bibliography
- no (42) (remove)
Keywords
- Marketing (3)
- Robotik (3)
- Docker (2)
- IT-Sicherheit (2)
- PWA (2)
- Programmierung (2)
- Progressive Web App (2)
- Web-Entwicklung (2)
- API (1)
- Agentur (1)
- Altenpflege (1)
- Angular (1)
- Architektur (1)
- Automatisierungstechnik (1)
- B2B-Marketing (1)
- Bedrohungsanalyse (1)
- Bildverarbeitung (1)
- Controller PFC100; 2 x ETHERNET (1)
- Datenanalyse (1)
- DevExtreme (1)
- E-Mail (1)
- Emotionen (1)
- Enterprise Resource Planning (1)
- Entwurfsmuster (1)
- Event Tracing for Windows (1)
- Funk (1)
- Funktionsprüfung (1)
- GUI (1)
- Herz-Lungen-Maschine (1)
- IPv6 (1)
- Intel (1)
- Java (1)
- Kommunikationspolitik (1)
- Kritische Infrastrukturen (1)
- Künstliche Intelligenz (1)
- LabVIEW Programmierung (1)
- Logging (1)
- MEAN-Stack (1)
- Marke (1)
- Maschinelles Lernen (1)
- Material Flow (1)
- Mechanik (1)
- Microsoft dot net (1)
- Mikroservice (1)
- Mobile Apps (1)
- MongoDB (1)
- MySQL (1)
- Newsletter (1)
- Odoo (1)
- Online Marketing (1)
- Online-Marketing (1)
- Open-Source (1)
- Produkte (1)
- Progressive Web Apps (1)
- RabbitMQ (1)
- Regelung (1)
- Rest (1)
- Risikoanalyse (1)
- Roboter (1)
- SEA (1)
- SEO (1)
- SGX (1)
- SOA (1)
- SPS (1)
- SPS-Programmierung (1)
- STRIDE (1)
- Schallquellenlokalisation (1)
- Sensopart Kamera: VISOR V20 Robotic Advanced (1)
- Sensor (1)
- Service Worker (1)
- Social Media (1)
- Social Media Marketing (1)
- Social Robot (1)
- Software Architecture (1)
- Software Guard Extension (1)
- Sofwareentwicklung (1)
- Sozialmarketing (1)
- Soziomarketing (1)
- Sprunggelenksachse (1)
- Station Festo Pick&Place (1)
- Suchmaschinenmarketing (1)
- Sägemaschinen (1)
- TCP/IP, Modbus-TCP (1)
- Telemetry (1)
- Threat Modeling (1)
- Threat-Modelling (1)
- Toolkit (1)
- Verschleißprüfung (1)
- Verteiltes System (1)
- Visual Components (1)
- Visual Social Marketing (1)
- Vue (1)
- Web Development (1)
- Webentwicklung (1)
- Website (1)
- Windows (1)
- prädiktive Wartung (1)
- universal Roboter UR5e (1)
Institute
Open Access
- Closed Access (35)
- Open Access (7)
The trend in shopping is towards online commerce and the number of visitors to local shopping centres is declining. In order not to lose the connection to the market, the retailer has to give his customers a reason to continue shopping with him. Certain methods must be used to ensure that the customer does not buy online and stays with their local retailer. Customer loyalty plays a particularly important role here. Because if the customer trusts his dealer and likes to buy from him, the preservation of the shopping location is assured. In order to build a stronger bond between customer and retailer, it is important to consider emotional aspects. Shopping must be turned into an experience that will be remembered by the customers and that will add value to their visit to the store. Visual merchandising is particularly suitable for this purpose. The aim is to transform the otherwise less eventful shopping experience into an emotional experience. The aim of the work is to show the possible elements of visual merchandising and how it is possible with their help to bind the customer and at best encourage him to buy. First, the perception of the human being is briefly explained and how the brain receives the information that is sent out at the point of sale. Then the individual design elements are introduced, which have to be carefully designed and placed. From the outside with the façade and the shop windows to the inside where the senses are addressed and influenced by lights, colours, smells and tastings. Finally, a brief analysis of the Edeka Center in Gundelfingen will show which elements of visual merchandising are used in practice and how customers are influenced, guided and bound there. Here, the previously acquired knowledge is used to describe the shopping experience. Furthermore, this work can be seen as a kind of guideline as to which elements have which effect and how they can be optimally used at the point of sale.
Ziel dieses Projekt war, an einem existierenden, funktionierenden und LabVIEW-programmierten Roboter Verbesserungen durchzuführen, damit er stabiler, robuster, einfacher zu benutzen ist, und damit er in seinen Aktionen wiederholbar ist. Der Roboter wurde aus dem Starter-Pack von National Instruments (NI) gebaut, der ein MyRIO-Programmiergerät enthält. Dieses lässt sich in einer graphischen Programmierungssprache (LabVIEW) programmieren, die mehrere Aktionen parallel durchführen kann und in der Industrie weit verbreitet ist. Der Roboter wurde von einem vorherigen Team schon begonnen und konzipiert und besteht aus 3 Etagen, die die Motoren, die mechanischen Teilen und das elektronische Material behalten. Die Mechanik und die Elektronik waren funktionell, aber weder robust noch dauerhaft. Die Programmierung enthielt einige Fehler, die zuerst korrigiert werden mussten. Eine Zeit war nötig, um die vorherigen technischen Lösungen anzuschauen und um sich mit der Programmierung in LabVIEW vertraut zu machen. Dann wurde vor dem ersten Wettbewerb das System für die Aufgabe der Sortierung der Bälle mit einer opaken 3D-bedruckten Abdeckung ausgestattet, um den lichtempfindlichen Sensor vor Licht zu schützen und die vorige Alufolie mit einer robusten Lösung zu ersetzen. Unser Team, das aus drei bis fünf Studenten (abhängig von den Semestern) besteht, hat am 4. Oktober 2018 an einem Wettbewerb der Firma National Instruments teilgenommen, bei dem ein Roboter verschiedene Aktionen selbstständig auf einer Strecke durchführen soll. Ziel dieses Wettbewerbs ist es, die Teamarbeit und die Produkte von National Instruments durch den Bau eines Roboters und dessen Programmierung aus einem MyRIO-Gerät zu fördern. Der Wettbewerb fand bei der Veranstaltung „NI Days“ statt und sah fünf Teams französischer Studenten gegeneinander antreten. Unser Roboter gewann den ersten Platz im Wettbewerb, indem er die meisten Punkte in den Runden erzielte. Nach dem Wettbewerb wurde der Schwerpunkt auf die Mechanik und die Programmierung gelegt, da es noch Probleme gab und um die technischen Lösungen des Roboters robuster zu machen. Dabei wurden Schutzteile von Liniensensoren konzipiert und die Dimensionierung des Arms für die Aufgabe der Rohre begonnen, was danach von einem anderen Teammitglieder weitergeführt wurde. Bezüglich der Programmierung wurde das Frontpanel komplett geändert und die Klarheit des Programms anhand von Kommentaren und Beschreibungen verbessert, um das Programm einfacher und benutzerfreundlicher zu machen. Danach wurden die Probleme der Datei gelöst, die die Zustände des Roboters im Embedded Modus aufschreibt, damit wir Informationen haben, wenn es auf der Strecke einen Fehler gab. Schließlich galt es, die Regelung der Hauptmotoren des Roboters zu verbessern, um seine Verfahrgeschwindigkeit zu erhöhen und gleichzeitig sicherzustellen, dass er die Linie nicht verlässt. Dieses ermöglichte, die Ausführungsgeschwindigkeit der Strecke zu erreichen, die 1,4-mal höher war als die vorherige Geschwindigkeit. Am Ende dieser Arbeit wird ein neues Team von drei bis fünf Studenten das Projekt übernehmen, um sich auf den nächsten Wettbewerb vorzubereiten und den Roboter weiter zu verbessern.
Die Bachelorarbeit befasst sich mit der SVG-basierten Darstellung von Infografiken auf Webseiten. Ziel ist es die Vorteile der Infografiken im allgemeinen, aber besonders im Web zu vermitteln. Ebenfalls wird der vorteilhafte Nutzen der vektorbasierten Grafikeinbindung auf Webseiten hervorgehoben.
Hierzu werden zunächst alle Bildwahrnehmungs- und wirkungstheorien genauer betrachtet. Anschließend wird ein Blick auf verschiedene Darstellungformen geworfen, für eine grobe Wissensbasis. Mit diesem Wissen kann nun detaillierter auf die Infografiken eingegangen werden. Neben deren Vorteile und Typen, wird auch die Infografikerstellung erläutert. Anschließend folgt eine Betrachtung der Vor- und Nachteile des SVG-Formats sowie dessen Aufbau. SVGs basieren auf einem XML-Code, welcher optimal in den HTML-Code einer Webseite eingebettet werden kann. Das Einpflegen der SVG-Datei wird in der vorliegenden Arbeit genauer behandelt und anschließend in einer praktischen Arbeit umgesetzt. Der praktische Teil besteht aus einer Webseite, welche eine Infografik präsentiert. Die Infografik ist in Form eines Lebenslaufes aufgebaut. Der OnePager besteht aus mehreren Bereichen, welche sich aus SVG-Grafiken zusammensetzen. Das gesamte Konstrukt ergibt eine Flow-Chart, die durch Interaktivität erkundet werden kann. Durch die praktische Arbeit werden die Vorteile der Vektorgrafiken und der Infografiken verknüpft. Ebenfalls wird die gut umsetzbare Integration von XML-Code in HTML-Code hervorgehoben, sodass sich sagen lässt, dass Infografiken und Vektorgrafiken sowohl alleinstehend, als auch in Kombination einen baldigen Aufschwung im Web erfahren werden.
Diese Bachelorarbeit beschäftigt sich mit der Vorstellung und Anwendung von Maßnahmen des Suchmaschinenmarketings, um die Positionierung der Website www.phoenix-biker-tours.de auf den Suchergebnisseiten von Google zu optimieren. Phoenix-Biker-Tours ist ein kleiner Reiseanbieter für geführte Motorradtouren welt-weit. Das Unternehmen verfügt über eine Website, die jedoch bisher für Suchmaschinen nicht optimiert wurde.
Die vorliegende Bachelorarbeit erstellt ein Konzept für eine Sozialmarketingkampagne zur Senkung des Fleischkonsums anhand einer Sekundärforschung. Damit verfolgt die Arbeit das Ziel, Handlungsempfehlungen für die Praxis abzuleiten.
Im Teil der Literaturarbeit werden relevante Einflussfaktoren auf den Fleischkonsum und mögliche Ansätze für eine Verhaltensänderung analysiert. Die Ergebnisse der Recherche deuten auf eine teilweise fehlerhafte Umsetzung von Kampagnen zur Reduktion des Fleischkonsums hin.
Die Kampagne der Fifty/Fifty Challenge setzt die Erkenntnisse beispielhaft um. Als Ansatzpunkt dient ein Segment, in dem die größte Offenheit gegenüber einem reduzierten Fleischkonsum besteht. Als Zielgruppe sind expeditiv und sozialökologisch eingestellte Studierende ausgewählt worden. Die Kampagne verfolgt das Ziel, eine Halbierung des Fleischkonsums bei der Zielgruppe zu erreichen. Die Kommunikationsmaßnahmen sind rund um eine Aktionswoche in den Mensen von 20 Studierenden- werken geplant. Die strategische Umsetzung wird exemplarisch anhand der Albert Schweitzer Stiftung aufgezeigt. Die Laufzeit der Kampagne beträgt ein Jahr und benötigt ein Budget von 220.000 €, um rund 780.000 Studierende zu erreichen.
Die Ergebnisse der Arbeit bieten eine Grundlage für die Umsetzung des Themas in der Kampagnenarbeit von Nichtregierungsorganisationen.
Die ältere Bevölkerung wächst kontinuierlich an. Dadurch erhöht sich auch der Bedarf an Pflegeleistungen und Pflegepersonal stetig. Allerdings herrscht ein großer Mangel an Pflegekräften. Die vorliegende Arbeit liegt dieser Problematik zugrunde. Ein Aspekt für eine mögliche Problemlösung ist der Einsatz sozialer Roboter, zur Betreuung älterer Menschen und Unterstützung des Pflegepersonals. Ziel dieser Arbeit war es daher, die Akzeptanz älterer Menschen und dem Personal in verschiedenen Pflegeeinrichtungen gegenüber sozialen Robotern sowie gewünschte Fähigkeiten dessen zu untersuchen.
Zu diesem Zweck wurden zum einen 67 ältere Personen mithilfe eines Fragebogens zur Thematik befragt. Zum anderen wurden sieben qualitative Interviews mit Angestellten in Pflegeheimen geführt.
Im Rahmen der Arbeit wurde nach der Vorgehensweise des BSI-Standard 200-3 eine Risikoidentifikation und -bewertung des KRITIS-Sektors Transport und Verkehr durchgeführt. Darüber hinaus wurden die Bedeutung dieses Sektors für die deutsche Wirtschaft, die Digitalisierung in diesem Sektor sowie die Funktionsweise, Anwendung und Schwachstellen cyber-physischer Systeme aufgezeigt. Als Anwendungsfall diente dabei der Ausschnitt eines operativen Prozesses eines fiktiven Unternehmens des Sektors Transport und Verkehr.
Die vorliegende Bachelorarbeit beschäftigt sich damit, welche Schritte für die Entwicklung einer Progressive Web App nötig sind, damit für eine Performance und User Experience gesorgt werden kann, die der einer nativen Anwendungen gleichkommt. Zu diesem Zweck werden der Service Worker, das Web-App-Manifest, HTTPS-Verschlüsslung sowie die App-Shell-Architektur vorgestellt, die die zentralen Techniken von Progressive Web Apps ausmachen. Mit deren Implementierung können Features genutzt werden, die bisher nur nativen Apps vorbehalten waren, wie Offline-Funktionalität, Push-Notifications, „Add-to-Homescreen“ und „Background-Sync“. Der Fokus der Arbeit liegt darauf, diese Features in einer Progressive Web App umzusetzen, indem zunächst eine herkömmliche responsive Website implementiert wird, der nach und nach PWA-Features hinzugefügt werden. Anhand der dafür aufgewendeten Konzeption und Implementierung wird untersucht, welche Unterschiede sich durch eine Migration zu einer PWA bezüglich der Performance und Usability ergeben.
Aufgrund der rasant fortschreitenden technischen Entwicklung und der damit einhergehenden Digitalisierung, werden immer mehr Daten, durch Geräte aller Art, aus den verschiedensten Quellen, zur Verarbeitung und Speicherung erhoben. Sei es durch die Vielzahl an verfügbaren Smart-Devices, Onlinediensten usw., der Fantasie sind hierbei keine Grenzen gesetzt. Um bei dieser Menge an Daten das Recht auf informationelle Selbstbestimmung des Verbrauchers innerhalb der EU, zu schützen sowie den Datenschutz in allen EU-Mitgliedsstaaten zu harmonisieren und zudem eine Anpassung des Datenschutzes an die technische Weiterentwicklungen des Internets sowie die fortschreitende wirtschaftliche Globalisierung vorzunehmen, wurde von der Europäischen Union der Datenschutz reformiert.
Mit dem Inkrafttreten der Datenschutz-Grundverordnung, wurden Unternehmen in die Pflichtgenommen ihre Datenerhebungen und Datenflüsse, generell die Prozesse welche im Unternehmen implementiert sind, auf personenbezogene Daten zu analysieren. Denn neue Betroffenenerechte sowie Informations-, Rechenschafts- und Meldepflichten müssen gewährleistet werden, andernfalls können Verstößen gegen die Verordnung zu massiven Bußgeldern führen.1 Diese risikobasierte Betrachtung wird von der DSGVO gefordert. Ziel des in dieser Arbeit durchgeführten Privacy Risk Assessment ist es, die Risiken von Datenverarbeitungspraktiken für die Rechte und Freiheiten der Betroffenen, möglichst umfassend zu erfassen und diese objektiv und nachvollziehbar zu bewerten, sodass typischen Angriffen durch Organisationen und Externe mit entsprechenden Gegenmaßnahmen begegnet werden kann.
Im Laufe dieser Arbeit wird ein Privacy Risk Assessment für die zwei Bereiche, Vertrieb und Personalwesen, durchgeführt. Die drei Prozesse werden in Bezug auf personenbezogene Datenanalysiert, mögliche Datenschutzrisiken herausgestellt und der Umgang mit den Risiken, mittels Maßnahmen und Kontrollen beschrieben. Notwendige Schritte werden vorgestellt und erläutert.
This paper describes a project absolved to increase the material flow through the LTCC production of the Bosch Anderson Plant in South Carolina, USA. To archive this goal the regarded value stream is introduced first. The bottleneck, which is limiting the material flow is found and eliminated in order to increase the output of the machine and consequently improve the material flow through the whole value stream. The completed projects made for this purpose result in a 13% increase. To control the material flow the inventory sizes are determined. The inventories, from which the size is desired to be determined, include climatization processes to dry the pastes that are applied in the previous process steps. Therefore, a separation of the parts in the production process climatization and the buffer is necessary first. After that the buffer can be eliminated and the inventory areas minimized. The results are smaller and controlled buffer sizes that make part of the floor space unnecessary. A welcomed side effect is the solution to a production problem of warped parts because of too long climatization times. Observations over time show that the results of the buffer limitations are just right to improve the material flow through the LTCC production.
Die Arbeit verfolgt das Ziel zu eruieren, welche Visual-Social-Mediakommunikationsstrategie, insbesondere unter Beobachtung der Visual-Social-Plattformen, aktuell am erfolgversprechendsten für die Hochzeitsmedienbranche ist.
Die neu gewonnenen Erkenntnisse der Ausarbeitung und die anschließenden Handlungsempfehlungen sollen als Leitfaden für eine sinnvolle und Erfolg versprechende Visual Social Marketingkommunikationsstrategie für Hochzeitsblogs/ -Blogazine genutzt werden können.
Der Leitfaden soll auf die Entwicklungen in der Zielgruppe eine passende Reaktion bieten und die Online-Marketingkommunikationsstrategie insbesondere der von Hochzeitsblogs und – Blogazine zukunftsfähig bereichern.
Die vorliegende Bachelorthesis mit dem Titel "Künstliche Intelligenz im Personalmanagement" beschäftigt sich mit den Potenzialen der Künstlichen Intelligenz und deren Einsatz im Personalmanagement. Die Basis der Thesis bildet die Vermittlung der Grundlagen, sowohl für die Instrumente des Personalmanagements, als auch für die der Künstlichen Intelligenz und fußt auf einer intensiven Literatur- und Internetrecherche. Das Ziel war die Herausarbeitung möglicher Einsatzszenarien KI-basierter Systeme in den Kernbereichen der klassischen Personalarbeit – Personalwerbung, Personalauswahl und Personalentwicklung. Dabei wurden auch ethische Bedenken betrachtet und sowohl Herausforderungen als auch Chancen aufgezeigt.
Das Ergebnis dieser Arbeit zeigt unter anderem konkrete Anwendungsfälle und bereits entwickelte, intelligente Verfahren, welche die Arbeit moderner Personaler zumindest erleichtern sollen. Es wird eine positive Haltung gegenüber Künstlicher Intelligenz vertreten, wobei der aktuelle Stand der KI-Forschung eher auf eine assistierende Funktion hindeutet, als auf eine ersetzende. Der Personaler wird weiterhin gebraucht werden, wenn auch mit veränderten Anforderungen, die digitaler und agiler sind als in der Vergangenheit.
Konzeption, Implementierung und Bewertung einer Progressive Web App unter Verwendung des MEAN-Stacks
(2019)
In der modernen Webentwicklung dreht es sich schon lange nicht mehr um die Programmierung von statischen Webseiten. Seit der Einführung der Smartphones
wächst die Anzahl der Apps, Bildschirmgrößen und Betriebssysteme. Entwickler haben einen hohen Aufwand, für jedes Betriebssystem eine App zu entwickeln. Hier
kommen Progressive Web Apps ins Spiel, sie kombinieren das Beste aus nativen Anwendungen und dem Web. Durch nur eine Codebasis, sollen sie auf jedes Endgerät
ausgeliefert werden können. Ob es sich bereits lohnt auf dieses neue App-Modell zu setzen, soll diese Thesis anhand einer Demo-Applikation aufzeigen.
Das Ziel dieser Bachelorarbeit ist es zu ermitteln, ob die ERP-Software-Lösung Odoo und die Verwendung deren kostenlosen Community Edition sich für die Umsetzung einer Internetpräsenz für eine Full-Service-Marketing-Agentur eignet und soll für die triiidot GmbH konzeptioniert und realisiert werden.
Dazu werden folgende Forschungsfragen gestellt:
1. Wie lassen sich die Anforderungen an eine Internetpräsenz der triiidot GmbH als Full-Service-Marketing-Agentur mit der kostenlosen Community Edition der ERP-Software-Lösung Odoo umsetzen?
2. Wie kann sich die triiidot GmbH von jeweils drei beispielhaften (Full-Service)-Marketing-Agenturen aus Fürstentum Liechtenstein, München und Offenburg abheben und auf dem Markt erfolgreich positionieren?
Um die erste Forschungsfrage zu beantworten, wird auf das Odoo Unternehmen und dessen System eingegangen und die Bedienung erklärt. Für das Erfüllen der Anforderungen der triiidot GmbH werden die von der Odoo Software zu der Verfügung stehenden Funktionen und Anwendungen eingesetzt. Die Umsetzung der Internetpräsenz mit der kostenlosen Odoo Community Edition wird erreicht und beschrieben. Die Grenzen dieser Edition werden in einer Vergleichstabelle mit der lizensierten Odoo Enterprise Edition aufgezeigt.
Um die zweite Forschungsfrage zu beantworten, ist eine Mitbewerberanalyse durchzuführen, die die Bereiche Leistungen, Referenzen und Funktionalität der Internetpräsenzen der Konkurrenz überprüft. Die Analyse der Ergebnisse zeigt, dass bei der Konzeption der Internetpräsenz die Struktur der Leistungen und Referenzen, sowie angebotene Funktionalitäten einen großen Einfluss auf die Benutzerfreundlichkeit und Bedienfreundlichkeit ausüben. Diese entscheidet über die Aktionen der Besuchenden auf einer Internetpräsenz. Aus diesem Grund wählt die triiidot GmbH ein klassisches, minimalistisches Design mit nützlichen Funktionen. Die Entwicklung der Struktur der Internetpräsenz wird in einer Mindmap zusammengehalten. Auf dieser Grundlage ist es möglich eine Internetpräsenz mit der Odoo Community Edition umzusetzen. Eine neue Full-Service-Marketing-Agentur kann die Defizite dieser Branche aufgreifen, um sich erfolgreich auf dem Markt zu positionieren.
In dieser Bachelor Thesis geht es um das Internet Protokoll Version 6, insbesondere um die Stateless Address Autoconfiguration (SLAAC). Hierfür wurde ein Netzwerk aufgebaut und entsprechend konfiguriert. Zur Veranschaulichung wurde daraufhin ein Laborversuch über eine Webschnittstelle realisiert, der den Ablauf von SLAAC und die Adressauflösung durchläuft. Schritt für Schritt kann so die Adressvergabe und die einzelnen Vorgänge verfolgt und die jeweiligen Aufgaben bearbeitet werden.
Im Datenbankenlabor der Fakultät M+I wurde ein neuer Laborversuch implementiert. Ziel war es die dokumentenorientierte Datenbank MongoDB so zu adressieren, dass Studenten und Studentinnen den Umgang mit diesem System erlernen können. Dazu wurden die wichtigsten Merkmale und Eigenschaften des Systems zusammengetragen und in einem Laborversuch zusammengefasst. Zugleich sollte der administrative Aufwand zur Durchführung des Laborversuches einfach sein. Deshalb wurde das Containersystem Docker verwendet, um die MongoDB auf dem Server zu installieren und adressieren zu können.
Ziel der Thesis war zuerst eine kurze Literatur-Recherche und eine Einarbeitung in die Automatisierungstechnik (insbesondere in Robotik, speicherprogrammierbare Steuerungen, Bildverarbeitung und Kommunikationsmöglichkeiten), dann die Konzeption und der Aufbau eine Schulungszelle, mit der die Studenten in die Praxis umsetzen können, was sie im Labor gelernt haben und am Ende die Herstellung von Schulungsunterlagen.
Dafür wurde eine mehrstufige Lösung ausgewählt und betrachtet. Diese Lösung besteht in erster Linie in der Erforschung über die verschiedenen verfügbaren Komponenten. das heißt, die Bedienung und die Programmierung eines Universalroboters(UR5e), einer Sensopart-Kamera, eines Wago-PLC mit der Festo Pick-Place didaktisch Station und natürlich die Steuerung ihrer verschiedenen Software zu beherrschen. Dann folgen die Konzeption und der Aufbau der Schulungszelle, die Programmierung einer didaktischen Applikation, die den Studenten als Beispiel dient, und schließlich die Erstellung einer Anleitung dieser Applikation.
The core logging and tracing facility in Windows operating system is called Event Tracing for Windows (ETW).
Data sources providing events for ETW are instrumented all over the operating system.
That means most hard- and software assets in a Windows system are instrumented with ETW and so are able to contribute low-level information.
ETW can be used by developers and administrators to get low-level information about operating system's activity.
We describe existing tools to interact with the ETW faciltity and evaluate them based on defined criteria.
Based on relevant application scenarios, we show the richness of informational content for debugging or detecting security incidents with ETW.
The widely used instrumentation of ETW in the operating system and its application results also in security risks according to confidentiality.
Based on common ETW providers we show the impact to confidentiality what ETW offers an adversary.
At the end we evaluate solutions and approaches for a customizable telemetry infrastructure using ETW in large-scale environments.
Hochgenaue Systeme zur Positionsbestimmung spielen im heutigen Zeitalter für den privaten, kommerziellen aber auch militärischen Bereich eine immer wichtigere Rolle. Anwendungsgebiete wie Wandern, Geocaching, Mauterhebungssysteme, autonome Luft-, Land- und Seefahrt, sowie etliche militärische Verwendungen sind nur ein kleiner Überblick dieser Anwendungsmöglichkeiten.
Die durch die Anwendungsgebiete auftretende Notwendigkeit der Satellitennavigation, stellt meine Motivation dar, den Laborversuch Messtechnische Analyse eines Systems zur Satellitennavigation zu erneuern. Dieser Laborversuch soll den Studierenden des Studiengangs Elektrotechnik/Informationstechnik mit dem Schwerpunkt Kommunikationstechnik die Satellitennavigation anhand moderner Laboreinrichtung näherbringen.
Die nachfolgende Arbeit beschäftigt sich zu Beginn mit den allgemeinen theoretischen Grundlagen der Satellitennavigation, gefolgt von systemspezifischen Beschreibungen. Die weiteren Kapitel beinhalten die Versuchsbeschreibung, eine Musterlösung und Informationen für den betreuenden akademischen Mitarbeiter.
Des Weiteren wurden Messreihen aufgezeichnet, welche die einzelnen
Satellitennavigationssysteme qualitativ gegenüberstellen. Auf die Messreihen wird in dieser Thesis nicht eingegangen. Hierfür darf an dieser Stelle auf einen Beitrag in der Hochschulzeitschrift Forschung im Fokus verwiesen werden.
Die vorliegende Bachelorarbeit beschäftigt sich mit der Evaluation einer Simulationssoftware anhand unterschiedlichen Roboterkinematiken sowie einer virtuellen Inbetriebnahme einer speicherprogrammierbaren Steuerung (SPS) mittels OPC-UA-Kommunikation.
Für die Evaluation der Simulationssoftware wurden drei Roboter verschiedener Hersteller, die die gleiche Aufgabe erfüllen, mit der Simulationssoftware Visual Components simuliert und anschließend in einer realen Umgebung getestet. Für die virtuelle Inbetriebnahme einer SPS mittels OPC-UA-Kommunikation wurde eine virtuelle SPS-gesteuerte Roboter-Fertigungslinie implementiert.
Ergebnis dieser Arbeit sind detaillierte Einarbeitung in die Simulationssoftware Visual Components, strukturierte Offline und Online Roboterprogrammierung und somit Auswertung der Simulationssoftware anhand unterschiedlicher Roboterkinematiken. Bewertung des Datenaustauschs (via OPC-UA) zwischen einer SPS und der Simulationssoftware Visual Components.
Die vorliegende, schriftliche Dokumentation befasst sich mit der Entwicklung, Konstruktion und Ausarbeitung eines speziellen Sonderbetriebsmittels im Bereich der Umformtechnik.
Aus Gründen der Materialersparnis soll ein Stanzwerkzeug zur Herstellung von asymmetrischen Blech-Rohlingen dahingehend optimiert werden, dass die Schneid-Elemente pro Ar-beitsgang eine Drehung um 180° durchführen können. Durch diese Maßnahme soll erreicht werden, dass zwischen den ausgeschnittenen Rohlingen weniger Abfallmaterial anfällt, wo-durch Materialkosten im laufenden Fertigungsprozess eingespart werden können.
Die Arbeit beinhaltet das systematische Erfassen von Anforderungen und prozessbedingten Gegebenheiten, die Erarbeitung von Lösungskonzepten, sowie das Ausarbeiten eines aus-gewählten Konzepts als detaillierte Konstruktion. Letztgenannte umfasst das Erstellen funktions- und fertigungsgerechter Einzelkomponenten und Baugruppen, die Auslegung und Auswahl benötigter Zukauf-Komponenten, sowie das Ableiten fertigungsgerechter technischer Zeichnungen.
Als Nachweis der Funktion der erarbeiteten Vorrichtung werden sowohl eine Bewegungssimulation, als auch entsprechende Nachweisrechnungen der Bauteilfestigkeit unter Berücksichtigung wirkender Prozesskräfte durchgeführt.
Resultat dieser Arbeit ist eine erwiesenermaßen funktionsfähige Konstruktion, die sämtliche von Seiten des Auftraggebers gestellten Anforderungen erfüllt.
Entwicklung und Implementierung einer Methode zur Funktions- und Verschleißprüfung von Sägeanlagen
(2019)
Die Firma KASTO Maschinenbau produziert Lagersysteme und Sägemaschinen und möchte in Zukunft mit Hilfe von prädiktiver Wartung einen Mehrwert für den Kunden, die firmeneigenen Servicetechniker und die Inbetriebnehmer generieren. Für diesen Weg in Richtung prädiktive Wartung werden in der vorliegenden Arbeit, zunächst mittels Recherche, Grundlagen definiert. Die anschließende Analyse verschiedener Bauteile und Baugruppen in der Lagertechnik und im Sägemaschinenbau führt zur Konkretisierung der Umsetzungsmöglichkeiten.
Im weiteren Verlauf der Arbeit werden die verschleißkritischen Bauteile eines KASTOwin-Bandsägeautomats behandelt. Durch die Analyse der einzelnen Verschleißformen und -erscheinungen an dessen Komponenten können Parameter zur Verschleiß-überwachung ermittelt werden. Die Überwachung dieser Prozesse soll dabei mit bestehender Sensorik durchgeführt werden und beschränkt sich deshalb hauptsächlich auf die Messeinrichtung der Frequenzumformer. Für die Komponenten Sägebandantrieb, Sägevorschubantrieb, Materialvorschubantrieb, Bandverlaufsensor, sowie das Hydrauliksystem werden entsprechende Methoden zur Funktions- und Verschleiß-prüfung ausgearbeitet.
Auf Basis dieser Methoden wird dann die Implementierung in Form eines SPS-Programms und einer dazu passenden, grafischen Benutzeroberfläche durchgeführt. Das bestehende SPS-Programm und die Benutzeroberfläche werden durch zusätzliche Programmteile ergänzt. Sämtliche Ergänzungen sind portabel und modular ausgelegt, sodass diese problemlos auch in anderen Sägemaschinen ergänzt werden können. Um kritische Verschleißsituationen nach deren Eintritt zu analysieren und daraus Schlüsse im Sinne der prädiktiven Wartung zu ziehen, ist die Sicherung aller Langzeitdaten von enormer Bedeutung. Da der remanente Speicher der SPS jedoch begrenzt ist, werden sämtliche Daten über die Visualisierung gesichert. Alle aufgenommen Daten werden sowohl grafisch als auch in Form von Werten visualisiert und können dem Kunden und Servicetechniker, sowie dem Inbetriebnehmer Aufschluss über den Zustand der Komponenten geben.
Letztlich werden die implementierten Abläufe an einer Vorführmaschine getestet. Es kann dabei die Funktion sämtlicher Prüfungen bestätigt werden
Künstliche Intelligenz (KI) und maschinelles Lernen (ML) sind zwei der großen Schlüsseltechnologien zur Automatisierung intelligenten Verhaltens mit einer großen Anzahl von Anwendungsbereichen. Neben dem Einsatz von Servicerobotern, autonomen Fahrzeugen und intelligenten Suchmaschinen erschließen sich nach und nach weitere Einsatzfelder dieser jungen Wissenschaft. Diese Arbeit verfolgt das Ziel, zu prüfen, ob ein beispielhaftes Problem aus der IT-Security für die Bearbeitung durch maschinelle Lernverfahren geeignet ist, ein entsprechendes Open-Source Toolkit, das JMLT (Java Machine Learning Toolkit) zu dessen Bearbeitung zu entwickeln und mit diesem das Problem zu bearbeiten und die erhaltenen Ergebnisse auszuwerten, um letztendlich die Beantwortung der Eingangsfrage zu verifizieren.
Mit dieser Arbeit entsteht ein frei zugängliches, umfangreiches Open-Source Toolkit, dass jedem Interessierten zur freien Verfügung gestellt wird. Dieses bietet eine ganze Palette an Möglichkeiten, Daten zu verarbeiten, zu modifizieren, mit verschiedenen Methoden des maschinellen Lernens zu bearbeiten und die Ergebnisse grafisch anzuzeigen. Die Mächtigkeit dieses Toolkits wird sich im Laufe dieser Arbeit ergeben. Zur Verwendung sind grundlegende Java-Kenntnisse notwendig.
Zum aktuellen Zeitpunkt sind alle Sensoren einer Herz-Lungen-Maschine des Unternehmens Getinge kabelgebunden. Dadurch besteht das Risiko, dass sich während einer OP Keime auf den Kabeln sammeln, die Kabel steigern den Zeitaufwand beim Reinigen und Konnektieren und lassen das Gesamtsystem unübersichtlich wirken.
Das Ziel dieser Arbeit ist es, ein Konzept zu entwickeln, wie die Datenübertragung von einem Sensor zu einer Herz-Lungen-Maschine drahtlos erfolgen kann. Dazu wurden elf gewichtete Anforderungen an einen Funkstandard für eine drahtlose Datenübertragung definiert. Bezüglich dieser Anforderungen wurden 15 Funkstandards anhand einer Literaturrecherche analysiert. Es stellte sich heraus, dass sich ZigBee, IEEE 802.15.6, Z-Wave und EnOcean für diese Anwendung eignen, wobei ZigBee im Vergleich zu den anderen Funkstandards als am besten geeignet bewertet wurde.
Um die Eigenschaften von ZigBee bezüglich der definierten Anforderungen zu verifizieren, wurde ein ZigBee-Prototyp implementiert und getestet. Für die Bereitstellung der Mess-Funktionalität für die Tests wurde ein Programm in C++ geschrieben. Mit Hilfe dieser Tests konnte die Erfüllung der Anforderungen von ZigBee bestätigt werden.
Auf dieser Grundlage ist es möglich, die drahtlose Datenübertragung zwischen Sensor und Herz-Lungen-Maschine auf Basis des ZigBee-Funkstandards zu entwickeln. Ausblickend ist es für die Entwicklung von drahtlosen Sensoren einer Herz-Lungen-Maschine ratsam, die Akzeptanz der Anwender zu erfragen und die regulatorischen Anforderungen für Funk bei Medizinprodukten zu erläutern.
Die vorliegende Bachelorarbeit beschreibt die Erstellung einer Anwendung, die es ermöglicht, einen Roboterarm mithilfe eines haptischen Geräts zu steuern. Zudem wird die Kraftrückkopplung des haptischen Geräts, abhängig von der wirkenden Kraft des Roboterarms, implementiert.
Zur Realisierung dieser Anforderungen wurden zwei Programme erstellt; diese beiden Programme sind über eine TCP Verbindung miteinander verbunden. Programm 1 stellt die haptische Umgebung bereit, Programm 2 die Robot Operating System Node, mit welcher die Daten zum Roboter gesendet und Daten vom Roboter empfangen werden können.
Die in dieser Arbeit erstellten Programme wurden mithilfe von Test Nodes überprüft und leiten die Position der haptischen Umgebung weiter. Die Kraftrückkopplung des haptischen Geräts ist ebenfalls vorhanden und integriert.
Ein Testlauf mithilfe eines simulierten Roboterarms konnte erfolgreich durchgeführt werden.
In dieser Thesis wird die Entwicklung einer Progressive Web App, die zur Auflistung von Stellenanzeigen der Valiton GmbH dienen soll, aufgezeigt. Dabei soll ermittelt werden, ob eine Progressive Web App einer Nativen App nahekommt und ob sich der damit verbundene Aufwand lohnt. Umgesetzt wurde die Anwendung mit Hilfe des JavaScript Frameworks Vue.js. Bei der Umsetzung lag der Fokus auf der Offlinefähigkeit, die Push- Benachrichtigungen und das Responsive Design. Diese konnten mit dem UI Framework Vuetify und dem Service Worker implementiert werden. Die Anwendung läuft in allen Browsern, doch sie kommt am besten durch die vollständige Unterstützung des Chrome Browser zur Geltung. Progressive Web Apps werden Nativen Apps immer ähnlicher, jedoch sind sie kein kompletter Ersatz. Ob sich die Umsetzung lohnt, kommt auf den Anwendungsfall an. Die Technologien und Unterstützung verschiedener Browser werden immer besser, womit gesagt werden kann, dass Progressive Web Apps gute Chancen in der Zukunft haben.
Microservice- und andere service-basierte Architekturen wurden im Laufe der Jahre immer beliebter und große Unternehmen steigen zunehmend auf solche Architekturen um. Einige Unternehmen scheitern aber an der Entwicklung und Umsetzung dieser Architekturen, da zu wenig Zeit investiert wird.
Das Ziel dieser Thesis ist es, ein Konzept zur Umsetzung einer Microservice Architektur für ein Ticketsystem mit .Net Core zu entwickeln. Dabei liegt der Fokus auf der Konzeption der Architektur des Ticketsystems anhand der im Unternehmen herrschenden Rahmenbedingungen. Damit soll gezeigt werden, wie eine solche Architektur umgesetzt werden kann und welche Kompromisse gegebenenfalls eingegangen werden müssen.
Um herauszufinden welche Architektur geeignet ist, wurde zunächst eine Analyse der Microservice Architektur und der service-orientierten Architektur (SOA) durchgeführt und die Ergebnisse gegenübergestellt. Dabei stellte sich schnell heraus, dass im Fall des Unternehmens eine Microservice Architektur besser geeignet ist, aber gewisse Eigenschaften nicht so umgesetzt werden konnten, wie sie im Idealfall umgesetzt werden sollten. Durch einige Anpassungen konnte ein Konzept für eine Microservice Architektur entwickelt werden, welches über einen Prototyp auf Umsetzbarkeit geprüft wurde.
Auf dieser Grundlage ist es empfehlenswert, vor der Umsetzung einer neuen Architektur,ein Konzept zu erstellen und verschiedene Optionen abzuwägen. Eine Microservice Architektur ist dabei für web-basierte Anwendungen geeignet, bei denen die einzelnen Services klein gehalten werden können. Außerdem ist die Verwendung einer Microservice Architektur in Kombination mit Montainertechnologien empfehlenswert, um die einzelnen Services besser voneinander zu trennen.
Die Bachelorarbeit soll sich im Kern mit Möglichkeiten beschäftigen, wie der Faktor Mensch für die Bedrohung durch Social Engineering reduziert werden kann. Um diese Thematik aufzugreifen und zielführend zu bearbeiten, müssen zunächst einige Grundlagen geklärt werden. Deshalb wird im ersten Teil der Arbeit der Begriff Social Engineering definiert und es werden Unterschiede und Abstufungen erklärt. Weiterführend wird das Vorgehen bei Social Engineering Angriffen bzw. Penetrantionstests und Red Teaming Aufträgen in diesem Bereich erläutert. Dies findet in Zusammenarbeit mit der Firma cirosec statt. Hier findet auch direkt ein Vergleich mit dem Vorgehen „nach Lehrbuch“ vom wohl bekanntesten Social Engineer Kevin Mitnick statt und die bekanntesten Angriffs-Möglichkeiten werden genannt und beschrieben. Abschließend soll eine Abgrenzung zwischen gezielten und gestreuten Angriffen getroffen werden, da diese beiden Szenarien essenzielle Unterschiede in der Effektivität von Gegenmaßnahmen aufweisen.
Im folgenden Teil werden ehemalige Projekte der Firma cirosec GmbH nach einer Anonymisierung, mit dem Ziel analysiert, neben dem Vorgehen auch die Angriffsvektoren, das menschliche Fehlverhalten und, vor allem, die technischen Probleme in den vorliegenden Beispielen zu finden. Anschließend wird aufgezeigt, warum groß angelegte Awareness-Kampagnen eventuell auch zu Problemen für ein Unternehmen führen können.
Ein großer Teil der Arbeiten über das Thema Social Engineering stellen den Menschen als Risikofaktor in das Zentrum der Aufmerksamkeit. In dieser Thesis soll aber genau das nicht passieren. Betrüger gibt es seit es Menschen gibt, denn die Naivität und Gutgläubigkeit von
selbigen wurde schon immer ausgenutzt.
Doch anstatt diese Charaktereigenschaften, die sich über Jahrhunderte im Zusammenleben etabliert haben und auch dafür notwendig sind, mit Awareness Kampagnen oder Schulungen zu unterbinden, soll hier ein anderer Ansatz verfolgt werden. Das Augenmerk soll mehr auf technische Probleme gelegt werden. Eine IT Landschaft muss in der Zukunft nicht so gebaut sein, dass Menschen Schulungen brauchen, um sicher damit umzugehen.
Stattdessen soll eine Optimierung dahingehend passieren, dass der Mensch überhaupt keine schwerwiegenden und sicherheitskritischen Fehler begehen kann.
Es wird sich die Frage gestellt, wo man als Gegenmaßnahme ansetzen muss und dazu werden die vorher analysierten Projektbeispiele erneut aufgegriffen.
Auf Basis dieser Informationen, und den genannten Social Engineering Angriffsarten, werden Maßnahmen, die größtenteils technischer Natur sind, vorgestellt, erklärt und es wird beschrieben, gegen welche Arten von Angriffen sie effektiv helfen könnten. Dies soll im Idealfall, in einer sinnvollen Kombination, eine vernünftige Verteidigung gegen Social Engineering-Angriffe bieten.
Schlussendlich soll sich in einer perfekten IT-Landschaft jeder Mitarbeiter, ob mit fundiertem oder verschwindend geringem Sicherheitsverständnis, problemlos bewegen können und nicht vor jedem Klick oder dem offen halten einer Tür hinterfragen müssen, ob er damit das gesamte Unternehmen gefährden könnte.
Eine funktionelle Beschreibung des tibialis anterior in Abhängigkeit der unteren Sprunggelenksachse
(2019)
Das Ziel in dieser Bachelorarbeit war es, die Achse des unteren Sprunggelenks mit zwei Methoden zu ermitteln und mit Angaben der Literatur zu vergleichen. Des Weiteren sollte der Musculus tibialis anterior stimuliert und die Ergebnisse in Abhängigkeit der Methoden gestellt werden.
Zur Ermittlung der Achse wurde, aus Gründen der Ökonomie, eine modifizierte Methode nach Kirby und eine Methode mit Sensoren angewandt, bei Letzteren handelt es sich um sogenannte IMUs. Bei der modifizierten Kirby-Methode wurde gegen eine Plexiglasplatte gedrückt, die an der Fußsohle angebracht war, um Punkte zu finden, an denen der Fuß nicht rotiert. Anschließend wurden diese Punkte digitalisiert und ausgewertet. Bei der IMU-Methode wurden zwei IMUs an der Plexiglasplatte und der Tibia-Kante angebracht. Beim Bewegen des Fußes, in maximaler Dorsalflexion, in Richtung Pro- und Supination wurden die Daten der Sensoren aufgezeichnet und anschließend ausgewertet. Dabei stieg die Stimulationsstärke bis zum Erreichen von neunzig Prozent des max. Dorsalflexionswinkels, der zuvor willkürlich erreicht wurde. Die Stimulationen wurden aufgezeichnet und in Pronation und Dorsalflexion kategorisiert.
Es wurden 44 Sprunggelenke mit der modifizierten Kirby-Methode und 18 Sprunggelenke mit der IMU-Methode gemessen und stimuliert. Wie auch in der Literatur bestätigt wird, konnte mit keiner der beiden Methoden ein Zusammenhang zwischen rechter und linker Achse gemessen werden. Es zeigte sich bei der modifizierten Kirby-Methode keine Abhängigkeit zur Stimulation. Jedoch konnte mit der IMU-Methode eine untere Sprunggelenksachse ermittelt werden, unter der es bei der Stimulation zur Supination kam bzw. über der eine Pronation auftrat. Der Bland-Altman-Plot hat gezeigt, dass die modifizierte Kirby-Methode im Vergleich zur IMU-Methode unterbestimmt und es mit steigender Achse zu höheren Differenzen der beiden Methoden kommt. Die Stimulation des Musculus tibialis anterior hat gezeigt, dass bei den Probanden sowohl Pronation als auch reine Dorsalflexion festgestellt wurde.
Die Ergebnisse der Modifizierten Kirby-Methode sind aus vielerlei Hinsicht nicht plausibel und stimmen nicht mit den gemessenen Achsen in der Literatur überein. Die Ergebnisse der IMU-Methode haben in Abhängigkeit zur Stimulation gezeigt, dass eine Ausrichtung der USG-Achse einen Einfluss auf die Bewegung des Musculus tibialis anterior hat. Dieser Sachverhalt und auch die unterschiedlichen Funktionen des Musculus tibialis anterior wurden in der Literatur bisher nicht beschrieben.
Emotionen sind im heutigen Konsumgütermarketing weit verbreitet. Egal, ob es EDEKA mit seinem „Wir lieben Lebensmittel“-Slogan und emotionalen Werbeclips, die den Rezipienten rühren sollen, Coca-Cola mit der suggeriert puren Lebensfreude oder Mercedes-Benz mit einem einzigartigen Fahrgefühl ist – Emotionen lassen sich überall ausmachen.
Doch wie sieht es damit im B2B-Marketing aus?
Wo oftmals noch die Überzeugung herrscht, dass Fakten und Zahlen die wichtigsten Faktoren für Beschaffungen sind. Dieser Eindruck scheint sich zu bestätigen, wirft man einen Blick auf den durchschnittlichen Messestand von Industrieanbietern auf der EMO, BAUMA oder Hannover Messe. Dort wird - im Vergleich zu Konsumgütermessen - schnell bewusst, dass viele Unternehmen das Potenzial emotionaler Werbung noch nicht oder nicht konsequent ausschöpfen. Dies erweist sich insofern als problematisch, weil durch eine allgemein steigende Produkthomogenität die Austauschbarkeit einzelner Marken sowie Produkte und mit ihr logischerweise auch der Wettbewerbsdruck bzw. Preisdruck auf die Anbieter wächst, da viele Anbieter vermeintlich das gleiche Produkte anbieten.
Daher wird im Rahmen dieser Arbeit aufgezeigt, wie Marken und Produkte auch im B2B-Bereich emotional inszeniert werden können, um - im Sinne einer Differenzierung vom Wettbewerb - einen positiven Einfluss auf Kaufentscheidungen potenzieller Nachfrager nehmen zu können. Dazu wird herausgearbeitet, mit welchen konkreten Marketinginstrumenten und Emotionen unter Beachtung der Besonderheiten des B2B-Marketings sowie der Markenführung im Industriegütermarketing gearbeitet werden kann.
Die zunehmende Digitalisierung macht den Einsatz von E-Mail-Marketing in Unternehmen fast unumgänglich. Um einen effektiven Kundenkontakt zu gewährleisten müssen Unternehmen auf den Versand von Newslettern setzen, die in regelmäßigen Abständen an den Kundenstamm herausgeschickt werden. Ein Newsletter beinhaltet Informationen, die von Relevanz für die Kundschaft ist. Die Thematik kann ein Überblick über Geschehnisse des Unternehmens sein, aber auch Events und Rabattaktionen sind möglich. In der heutigen Zeit stehen eine Vielzahl an Tools zur Verfügung, um mit Hilfe von Newslettern den Kontakt zum Kunden und zur Kundin zu pflegen. Die Generierung von E-Mail-Adressen, sowie die Kampagnenerstellung sind solche Teilgebiete. Ebenso das Tracking und der automatisierte Versand der E-Mails. Längst nicht alle Unternehmen nutzen die Vorteile des Kommunikationskanals und von denjenigen, die den Kanal nutzen, ist fast jeder Zweite nicht zufrieden mit seiner E-Mail-Marketing Strategie.1 Außerdem gibt es eine Menge Richtlinien, die es zu beachten gilt, wenn das E-Mail-Marketing genutzt wird, ansonsten kann es zu Abmahnungen kommen.
Die vorliegende Bachelorthesis stellt ein Leitfaden für die Umsetzung von Newslettern im B2C-Bereich dar. Dabei bietet die Arbeit einen Rundumblick in das Thema, sodass Unternehmen dadurch in der Lage sind einen Newsletter aufzubauen und somit den Kontakt zu ihren Abonnenten und Abonnentinnen erfolgreich zu halten. Unterthemen, die in dieser Thesis beleuchtet werden, sind zum einen die Planung und Zielsetzung eines Newsletters, anschließend die erfolgreiche Generierung von E-Mail-Adressen. Zum anderen auch die technischen und rechtlichen Anforderungen an die Newsletter. Außerdem werden die Gestaltungselemente und das Controlling behandelt. Größtenteils werden die Fragen innerhalb dieser Thesis mit Hilfe von relevanter Fachliteratur beantwortet. Zusätzlich werden die Ergebnisse durch eine Umfrage, sowie eine Eye-Tracking Untersuchung unterstützt.
Unternehmen erzielen durch den Einsatz von Big Data-Analyse bereits heute eine Umsatzsteigerung, bei gleichzeitiger Kostensenkung. Trotzdem setzen lediglich 36% der mittelständischen Unternehmen in Deutschland auf Big-Data Initiativen. Diese Unternehmen sind sich nicht bewusst, welchen Datenschatz sie bereits besitzen, allerdings nicht gewinnbringend nutzen.
Ziel der Arbeit ist es, die Herausforderungen mit denen Unternehmen in der digitalen Transformation konfrontiert werden, sowie die Chancen, die sich durch den Einsatz von Datenanalyse ergeben, herauszuarbeiten.
Die Arbeit stellt einen Leitfaden für kleine und mittelständische Unternehmen dar, die erste Erfahrungen mit Big Data-Analytics machen möchten.
The development of secure software systems is of ever-increasing importance. While software companies often invest large amounts of resources into the upkeeping and general security properties of large-scale applications when in production, they appear to neglect utilizing threat modeling in the earlier stages of the software development lifecycle. When applied during the design phase of development, and continuously during development iterations, threat modeling can help in following a “Security by Design” approach. This approach allows issues relating to IT security to be found early during development, reducing the need for later improvement – and thus saving resources in the long term. In this thesis the current state of threat modeling is investigated. Based on this analysis, requirements for a new tool are derived. These requirements are then used to develop a new tool, called OVVL, which utilizes all main components of current threat modeling methodologies, as well as functionality not available in existing solutions. After documenting the development process and OVVL in general, this newly developed tool is used to conduct two case studies in the field of e-commerce and IoT.
Diese Bachelorarbeit befasst sich mit der Integration von Storytelling in der Unternehmenskommunikation mittelständischer Unternehmen und analysiert, welche Bedeutung dem Einsatz von Storytelling zur Lead-Generierung, zugesprochen werden kann. Dabei wird die Wirkungsweise von Storytelling näher betrachtet und mit dem unternehmerischen Nutzen in Verbindung gebracht.
Die Arbeit bietet einen Überblick über die Kommunikationsabläufe eines Unternehmens und nimmt den Leadgenerierungsprozess unter die Lupe. Unter Berücksichtigung der besonderen Rahmenbedingungen, die sich für mittelständische Unternehmen ergeben, werden Berührungspunkte und Zusammenhänge erarbeitet, die eine Integration von Storytelling in den Leadgenerierungsprozess ermöglichen. Die Betrachtung der Rolle von Storytelling, sowohl auf der operativen als auch auf der strategischen Ebene, verdeutlicht dabei die unterschiedlichen Integrationsstufen, die sich für den Storytelling-Einsatz ergeben können. Ein abschließender Ausblick, bei dem die Herausforderungen des Mittelstandes erörtert werden, soll auf die Bedeutung des Storytellings in der nahen Zukunft eingegangen werden.
Auswahl von elektrischen Antriebskomponenten zur Elektrifizierung des Antriebes eines „Tuk-Tuks“
(2019)
Die vorliegende Abschlussarbeit handelt von einem Tuk-Tuk. Im Ausgangszustand ist dieses mit einem 1-Zylinder Ottomotor versehen.
Im Rahmen eines Hochschulprojektes wird dieser Motor durch einen Elektromotor ersetzt. Ziel dieser Thesis ist es, einen passenden Motor zu finden. Dabei soll eine Auslegung erarbeitet werden, die es ermöglicht, sämtliche Widerstandskräfte zu berechnen und daraus auf die notwendigen Antriebsleistungen bzw. Drehmomente zu schließen. Im Anschluss daran kann eine Aussage getroffen werden, ob der Elektromotor die gewünschten Anforderungen erfüllt.
Aufbau/Ansteuerung/Kalibrierung/Pilotierung eines Lautsprecher-Halbkreises für Lokalisationstests
(2019)
Seit September 2018 ist die Hochschule Offenburg im Besitz einer Hörkabine, in der ein Schallquellenlokalisationstest im Rahmen dieser Bachelorarbeit aufgebaut wurde. Eine Schallquellenlokalisation ist im Alltag für Normalhörende in den meisten Fällen keine Schwierigkeit. Wir Menschen sind in der Lage mit einer Genauigkeit von 1° bis 2° eine Schallquelle zu lokalisieren (Feigenspan 2017,S.624). Entfällt jedoch das Hörvermögen auf einer Seite, so verschlechtert sich die Lokalisationsfähigkeit erheb-lich. Um Schallquellen präzise lokalisieren zu können, werden optimaler Weise beide Ohren benötigt. Heutzutage gibt es viele Hörsysteme, um diverse Hörstörungen zu therapieren. Den-noch bleibt die Lokalisationsfähigkeit für Menschen mit einseitiger Taubheit, bezie hungsweise asymmetrischen Hörverlust eine Herausforderung. Ein Schallquellenlo kalisationstest findet Anwendung in der Klinik, um eine bestmögliche Versor gung/Therapie durch Hörsysteme zu gewährleisten. Ziel dieser Bachelorarbeit war der Aufbau eines Lokalisationstestes nach Leitlinien einer wissenschaftlichen Publikation, sowie die Durchführung an fünf freiwilligen Normalhörenden. Die Realisierung umfasste den Aufbau der Lautsprecher, die An-steuerung mithilfe einer externen Soundkarte und MATLAB, eine Kalibrierung der Lautsprecher und die Durchführung der Tests.
Die Funkschnittstelle nach dem Bluetooth Standard ist heutzutage nicht mehr aus dem Consumer-Markt wegzudenken. Auch durch die zukünftige Weiterentwicklung des Prinzips von IoT (Internet of Things) wird vor allem die Bluetooth Low Energy Technologie für Unternehmen bei der Entwicklung von Geräten mehr an Bedeutung gewinnen. Um die Studierenden im Bereich der Kommunikationstechnik auf das Thema Bluetooth vorzubereiten, wird der Versuch „Kurzstreckenkommunikation nach dem Bluetooth Standard“ im Telekommunikations-Labor an der Hochschule Offenburg angeboten. Der Versuch wurde im Rahmen dieser Bachelor-Thesis an die heutigen Anforderungen angepasst.
Die nachfolgende Bachelor-Thesis beinhaltet die gesamte Laboranleitung des Versuchs, welche in die drei Teile: Theoretische Grundlagen, vorbereitende Aufgaben und der Versuchsdurchführung aufgeteilt wird. Der Versuchsanleitung folgt ein Teil mit weiteren Anmerkungen für die akademischen Mitarbeiter, welche den Versuch betreuen. Hier wird sichergestellt, dass auch in Zukunft der Versuch problemlos weiter durchgeführt werden kann. Im Anhang befinden sich die Musterlösungen für die vorbereitentenden Aufgaben und der Versuchsdurchführung.
Audio over IP
(2019)
Der Wandel im Bereich Tontechnik geht stetig weiter. Was vor über 100 Jahren begann, entwickelt sich heutzutage rasend voran. Das Ziel immer vor Augen: Ein Audiosignal soll in bestmöglichster Qualität, möglichst mit einer geringen Datenmenge, in kürzester Zeit von A nach B transportiert und anschließend konserviert werden.
Durch die Digitalisierung werden auch hier völlig neue Anwendungsbereiche und Szenarien ermöglicht, die weit über das klassische Recording oder die Studioinfrastruktur hinausgehen. Die Rede ist zum Beispiel von Klanginstallationen oder Konferenzszenarien. Audionetzwerke bieten durch die Nutzung beliebiger Quellen und Senken in der Produktionsumgebung eine signifikant flexiblere Signalverteilung, als dies noch mit klassischen Verteilern und Steckfeldern möglich war. Übertragungen und Vernetzungen in mehreren Gebäuden sind hiermit kein Problem. Allerdings unterscheidet sich diese Technologie in Punkto Stabilität, Datenrate, Netzwerk-Layer & Qualität deutlich von seinem Pendant, dem Internetstreaming.
In dieser Arbeit wird die Funktionsweise, Standardisierung und Verwundbarkeit der Technologien RFID und NFC behandelt. Es wird gezeigt welche Angriffe existieren und wie man sich dagegen schützen kann. Es wird ein Überblick über einige in der Praxis verwendete Protokolle sowie deren Sicherheit gegeben. Außerdem werden grundlegende Fragen beantwortet, die man sich bei Auseinandersetzung mit dieser Technologie stellt (z.B. Reichweiten).
Intels Software Guard Extension (SGX) ist eine Technologie, die einen umfassenden Datenschutz verspricht. SGX wurde 2013 als Softwaremodell für die isolierte Ausführung von Anwendungen veröffentlicht.
Mit Intel SGX können Container in einem geschützten Speicherbereich erstellt werden. Diese Container werden Enclave genannt. Es ist nicht möglich den Speicher-
bereich der Enclave auszulesen oder in ihn zu schreiben. Die Enclave soll Integrität und Verfügbarkeit der Daten sicherstellen, auch wenn diese auf einem nicht vertrauenswürdigen Host ausgeführt werden.
In dieser Arbeit soll zunächst ein Überblick über die Funktionsweise und das Potenzial von Intel Software Guard Extension gegeben werden. Vor allem soll analysiert werden
wie Datenbanken mit Hilfe von SGX gesichert werden können und wie groß die Performance einbüßen mit SGX sind.
Aufbauend auf den Grundlagen von Intel SGX und EnclaveDB soll anschließend eine sichere Datenbank erstellt werden. Hierzu wird EnclaveDB von Microsoft analysiert und auf Basis dieser Datenbank eine neue Datenbank erschaffen, die Daten verschlüsselt in der Datenbank speichert ohne, dass diese in Klartext vom Host ausgelesen werden können. Zum Schluss wird die Performance von EnclaveDB und der erstellten Datenbank so gut es geht verglichen.