Refine
Year of publication
- 2020 (48) (remove)
Document Type
- Bachelor Thesis (48) (remove)
Has Fulltext
- yes (48)
Is part of the Bibliography
- no (48) (remove)
Keywords
- IT-Sicherheit (2)
- Künstliche Intelligenz (2)
- Marketing (2)
- NFC (2)
- Social Media (2)
- Streaming (2)
- Usability (2)
- ASP.NET Core (1)
- Abonnement (1)
- Analyse (1)
Institute
Open Access
- Closed Access (44)
- Open Access (4)
In dieser Bachelorthesis wurde ein Funktionsmuster eines energieautarken elektronischen Türschildes mit einem 7,8” großen E-Paper-Display und NFC-Konfigurationsschnittstelle entwickelt, auf dem per Smartphone-App und NFC einfach Informationen wie Abwesendheitsnachrichten angezeigt werden können. Hierzu wird ein Kommunikationsprotokoll entwickelt, welches die Kommunikation zwischen App und Türschild spezifiziert, und einen Befehlssatz zur Konfiguration des Türschildes bereitstellt. Das System wird aus amorphen Silizium-Solarzellen versorgt und verfügt über einen LiPo-Akku als Energiespeicher. Durch sorgfältiges Hardware- und Software-seitiges Low-Power-Design beträgt die Leistungsaufnahme im Ruhemodus lediglich 1, 5 μW. Bedingt durch den anwenderfreundlichen, jedoch für Low-Power-Designs ungeeigneten Display-Controller, beträgt der Energieverbrauch während eines Updates 300 mW. Trotzdem zeigt sich, dass das System bei einer Zellfläche von knapp 220 cm2 auch bei schlechter Beleuchtung von 10 lx in dunklen Gängen mehrere Türschild-Updates pro Tag bereitstellen kann.
Die vorliegenden Arbeit befasst sich mit dem datengetriebenen Targeting im Social-Media Advertising. Sie gibt einen Einblick in die verschiedenen Möglichkeiten der datengetriebenen Zielgruppenansprache, welche die sozialen Netzwerke für werbetreibenden Unternehmen zur Verfügung stellen. Zu Beginn werden die Grundlagen des Datenmanagements dargestellt und anschließend die wesentlichen Targeting-Techniken sowie die technischen und juristischen Grenzen präsentiert. Dabei wird auf die Relevanz der Zielgruppenbestimmung eingegangen. Im Weiteren werden die Varianten des Social-Media-Targeting am Beispiel von Facebook ausgearbeitet. Am Ende wird ein Überblick über die Plattformen Facebook, Instagram, Twitter, LinkedIn, Pinterest und YouTube entwickelt.
In the field of network security, the detection of intrusions is an important task to prevent and analyse attacks.
In recent years, an increasing number of works have been published on this subject, which perform this detection based on machine learning techniques.
Thereby not only the well-studied detection of intrusions, but also the real-time capability must be considered.
This thesis addresses the real-time functionality of machine learning based network intrusion detection.
For this purpose we introduce the network feature generator library PyNetFlowGen, which is designed to allow real-time processing of network data.
This library generates 83 statistical features based on reassembled data flows.
The introduced performant Cython implementation allows processing individual packets within 4.58 microseconds.
Based on the generated features, machine learning models were examined with regard to their runtime and real-time capabilities.
The selected Decision-Tree-Classifier model created in Python was further optimised by transpiling it into C-Code, what reduced the prediction time of a single sample to 3.96 microseconds on average.
Based on the feature generator and the machine learning model, an basic IDS system was implemented, which allows a data throughput between 63.7 Mbit/s and 2.5 Gbit/s.
Marketing-Kommunikationsstrategie zur Erschließung der Best Ager am Beispiel von Fitnessstudios
(2020)
Die vorliegen Bachelorarbeit befasst sich mit den Marketing-Kommunikationsstrategien in Fitnessstudios und wie ihnen es gelingt die Best Ager anzusprechen.
Das Primäre Ziel dieser Arbeit besteht darin, Fitnessstudio-Inhaber ein Leitfaden bereitzustellen, womit sie die Chancen des demografischen Wandels für Ihr Fitnessstudios nutzen und Best Ager überzeugen können.
Drohnensteuerungen sind häufig sehr komplex und verbunden mit Hardwarekontrollern. Mittels heutiger Technologien, wie zum Beispiel der künstlichen Intelligenz oder der Sensoren Technologie, können diese jedoch vermehrt modifiziert und an die Bedürfnisse der Nutzer angepasst werden. Eine der kommenden Technologien hierfür ist das Hand Capture. Das Ziel dieser Bachelorarbeit ist es, die Technologie des Hand Capture mit einfachen Mitteln zu rekonstruieren und mittels dieser eine virtuelle Drohne in einem Simulationsspiel durch drei unterschiedliche Level steuern zu können. Außerdem sollen die aktuellen Hand Capture sowie Drohnensteuerungsmöglichkeiten aufgezeigt werden. Zur Realisierung des Hand Capture werden zwei Handkontroller angefertigt, die über jeweils einen Beschleunigungssensor an jeder Hand verfügen. Diese sind verbunden mit einem Arduino Mikrocontroller, der die Beschleunigungssensoren über das I²C-Protokoll ausliest. Um die virtuelle Drohnensteuerung und deren Simulation umzusetzen, wird die Echtzeit-3D-Entwicklungsplattform Unity verwendet. Zwischen Unity und dem Arduino wird über den seriellen Port durch eine USB-Schnittstelle eine bidirektionale Kommunikation aufgebaut, über welche die ausgemessenen Werte übertragen werden können. Zuvor werden diese Werte aber noch im Arduino in Roll- und Pitchneigungen umgewandelt, sodass Unity diese einfacher als Steuerbefehle für die Drohne interpretieren kann. Das Ergebnis ist eine funktionsfähige Drohnensteuerung, welche die Grundbewegungen der Drohne abdeckt. Zusätzlich zu der Drohnensteuerung werden in Unity drei Level erstellt, die es dem Nutzer ermöglichen, die Steuerung zu erlernen und die Drohne mit hoher Geschwindigkeit zu fliegen sowie in einem großen, offenen Level zu manövrieren. Einzelne Playtests der Simulation in denen die Level problemlos bewältigt werden konnten, bestätigen, dass die Drohnensteuerung die Aspekte: Übertragungsgeschwindigkeit, Präzision, Benutzerfreundlichkeit und Anzahl der Steuer- und Eingabemöglichkeiten erfüllt und somit als eine alternative Steuerungsmöglichkeit funktioniert.
Da die hohe Anzahl an Steuergeräten in einem Fahrzeug von den unterschiedlichsten Automobilzulieferern entwickelt und produziert werden, ist es den einzelnen Steuergeräte-Herstellern nicht möglich, diese während des Entwicklungsprozesses in einem realen Fahrzeug zu testen. Restbussimulationen, womit Fahrzeugnetzwerke softwaretechnisch nachgebaut werden, schaffen hierbei Abhilfe.
Für die Entwicklung konkurrenzfähiger, effizienter und wirtschaftlicher Steuergerätesoftware wird die Embedded Software in einzelne Module unterteilt. Dieser modulare Prozess ermöglicht das Implementieren der Embedded Softwaremodule in Steuergeräte unterschiedlicher Fahrzeughersteller, sodass es zu Kosteneinsparungen während der Entwicklung und Wartung kommt. Steuergeräte, welche in unterschiedlichen Fahrzeugen zum Einsatz kommen und eine hohe Anzahl an gleichen Softwaremodulen besitzen, werden in sogenannten „Plattformen“ gehandelt.
Im Rahmen dieser Arbeit wird, analog zu der Plattformsoftware der Steuergeräte eine Plattform-Restbussimulation entworfen. Sie stellt dem Softwareentwickler während des kompletten Entwicklungszyklus eine lauffähige Testumgebung zur Verfügung, welche wichtige Steuergeräte eines Fahrzeugnetzwerks nachbildet. So werden in dieser Arbeit Konzepte erstellt und implementiert, welche eine effiziente und intuitive Benutzung der Plattform-Restbussimulation ermöglichen und alle Plattformkunden mit einer einzigen Simulationsumgebung abdecken. Dies führt zu einer zeitlichen Einsparung bei der Implementierung, Verwaltung und Bedienung.
In Unternehmen entstehen beim Prozess der digitalen Transformation stetig neue Anwendungen und Auswertungen. Es wird viel Zeit und Geld in digitale Lösungen investiert, die das Arbeitsumfeld verbessern. Die Plattformen zur Verwaltung und Verteilung dieser werden dabei jedoch häufig vernachlässigt.
Ziel dieser Arbeit ist es eine solche Plattform in Form eines App-Stores für den Standort zu entwickeln. Dabei liegt der Fokus auf der Verbesserung der App-Nutzung, was durch eine nutzerfreundliche Oberfläche für Endanwender und Entwickler erreicht werden soll. Weiterhin ist eine hohe Wartbarkeit der Plattform notwendig, damit sie auch von einem kleinen Team betrieben werden kann.
Zunächst wurde analysiert, welche Architektur und Technologien für die Umsetzung gut geeignet und welche vom Unternehmen vorgegeben sind. Dabei stellte sich heraus, dass eine Microservice-Architektur am besten geeignet ist. Als Technologie stand lediglich das Framework zur Frontendimplementierung zur Wahl, hier war Angular am besten geeignet.
Durch die Verwendung eines iterativen Prozesses konnten bereits zu Beginn die späteren Nutzer in die Entwicklung eingebunden werden. Dies ermöglichte das Ermitteln aller Anforderungen und Entwerfen einer nutzerfreundlichen Oberfläche. Dieses iterative Vorgehen wurde auch während der Implementierung eingesetzt. Dazu wurden mit Testdaten befüllte Versionen bereitgestellt, damit Nutzer frühzeitig Rückmeldung geben konnten.
Das Ziel dieser Arbeit ist es eine Reihe an Informationen und Erfahrungen zur Verfügung zu stellen, um es der Hochschule Offenburg zu ermöglichen, den Zumi-Roboter für pädagogische Zwecke, speziell für den neu angebotenen Studiengang „Angewandte Künstliche Intelligenz“, einzusetzen. Sie umfasst die Analyse der verbauten Komponenten, Aufschluss über die Bedienoberflächen, die Handhabung des Roboters und Erfahrungsberichte über das Programmieren mit Zumi. Ebenfalls wurden zwei Vorführprogramme konzipiert, welche an Infotagen zur Promotion der Hochschule eingesetzt werden können. Den größten Teil der Arbeit umschließt eine voll ausgearbeitete Laboraufgabe, welche in kommenden Semestern für den bereits angesprochenen Studiengang zum Einsatz kommen und gegen Ende der Arbeit im Detail erläutert wird.
Es wurden verschiedenste Versuche durchgeführt, um die Komponenten zu analysieren und um deren Genauigkeit, Funktionsweise und Verlässlichkeit bewerten zu können.
Durch die wachsende Digitalisierung verändert sich die Art der Wirtschaft. Daher müssen Betriebe immer mehr auf ein Geschäftsmodell 4.0 setzen. Aufgrund des technologischen Wandels der Produktion ändern sich die Anforderungen an die Arbeitnehmerinnen und Arbeitnehmer. Künftig müssen Mitarbeiter und Mitarbeiterinnen regelmäßig für die neuen Anwendungen geschult werden und die Ausbildungskonzepte für den Nachwuchs angepasst werden. Obwohl ausgefeilte technische Methoden zur Erkennung von Schwachstellen in vielen Unternehmen bereits genutzt werden, spielt die Schulung der eigenen Mitarbeiter zum Thema ITSicherheit häufig noch eine untergeordnete Rolle. Dabei gehört „Social Engineering“ längst zum Standardrepertoire von Cyberkriminellen. Aufgrund dieser Tatsachen, soll diese Arbeit die Schwachstellen des menschlichen Faktors im Rahmen von digitalen Geschäftsmodellen aufdecken und Lösungen finden.
Das Ziel dieser Bachelorarbeit ist es, den Einfluss des Menschlichen Faktors im Rahmen digitale Geschäftsmodelle genauer zu erforschen und die Frage zu Beantworten, welche Angriffspunkte sowie Lösungen es für diesen Faktor gibt. Im ersten Kapitel geht es um die digitalen Geschäftsmodelle, was sie sind, was sie ausmacht und warum sie in der Digitalisierung für Unternehmen wichtig sind. Darauf folgt die Industrie 4.0. In Kapitel 3 wird der menschliche Faktor in der Arbeitswelt aufgezeigt. Es wird darauf eingegangen, dass der Mensch in Einklang mit der Organisation und der Technik stehen muss, da sonst keine Gewinne generiert werden können. Social Engineering, das vierte Kapitel dieser Arbeit, soll aufzeigen, was Social Engineering ist, wie es funktioniert, welche zwei Hauptarten es von Social Engineering gibt. Das darauffolgende Kapitel wird sich mit den Tools des Social Engineers beschäftigen. Es wird näher beschrieben, welche Werkzeuge, Kameras sowie Online-Tools zur Informationsbeschaffung benutzt werden. Kapitel 6 zeigt die Fähigkeit eines Social Engineers, die bei Angriffen verwendet werden. Kapitel 7 veranschaulicht die Angriffsmöglichkeiten auf digitale Geschäftsmodelle. Im Anschluss werden mit Kapitel 8 und 9 Präventionsmaßnahmen aufgeführt. Einmal Prävention generell und einmal in Anlehnung an die Social Engineering Kill Chain. Zum Schluss der Arbeit wird ein aktueller Fall von Barbara Corcoran näher beschrieben, was der Angreifer gemacht hat und wie sich das Unternehmen hätte schützen können. Abgerundet wird die Arbeit durch ein Fazit des Verfassers dieser Arbeit.
Im Zusammenhang mit dem industriellen Internet der Dinge (IIoT) wird die Kommunikationstechnologie, die ursprünglich in Heim- und Büroumgebung eingesetzt wurde, in industrielle Anwendungen eingeführt. Kommerzielle Standardprodukte sowie einheitliche und gut etablierte Kommunikationsprotokolle machen diese Technologie leicht zu integrieren und zu Nutzen. Sowohl die Automatisierungs- als auch die Steuerungstechnik verwenden zunehmend Protokolle, die auf TCP/IP aufsetzen. Diese Protokolle werden nicht nur von intelligenten Steuergeräten genutzt, auch Sensoren oder Aktoren kommunizieren zunehmend darüber. Doch die Steigerung der Protokolle und die Verbindung untereinander bewirkt eine enorme Komplexität solche Netze. Ein gestiegener Informationsaustausch über das Netzwerk verbirgt sicherlich auch Nachteile. Die Problematiken mit den Angriffsszenarien, die wir aus der Informationstechnik kennen, sind nun auch in Produktionsnetzwerken allgegenwärtig. Dies führt zu einer erhöhten Nachfrage nach industriellen Intrusion Detection-Lösungen. Es gibt jedoch Herausforderungen bei der Umsetzung der industriellen Intrusion Detection. Die größte Bedrohung für industrielle Anwendungen geht von staatlich geförderten und kriminellen Gruppen aus. Häufig werden von diesen Angreifern bisher unbekannte Exploits eingesetzt, so genannte 0-Days-Exploits. Sie können mit der signaturbasierten Intrusion Detection nicht entdeckt werden. Daher bietet sich eine statistische oder auf maschinelles Lernen basierende Anomalie-Erkennung an.
Das Ziel dieser Thesis ist es, die Gefahren die von Makros in Microsoft Office Dokumenten ausgehen, zu beschreiben und geeignete Sicherheitsmaßnahmen zu finden. Dazu ist eine Literaturrecherche, sowie eine eigenständige Malware-Analyse durchgeführt worden. Das Ergebnis dieser Arbeit ist, dass von Makros eine große Sicherheitsgefahr ausgeht und, dass geeignete Sicherheitsmaßnahmen existieren, um die Gefahren von Makros deutlich einzuschränken. Jedoch werden diese Sicherheitsmaßnahmen oft nicht umgesetzt, da entweder kein Bewusstsein für diese Art von Gefahr herrscht oder die Implementierung zu teuer beziehungsweise zu aufwändig ist.
This thesis deals with the creation of a cross-platform application using Xamarin.Forms. The cross-platform application will cover three different platforms android, iOS, and UWP.
The application is the first concept of a possible feature for a companion application for LS telcom. There, the user can identify cell antennas using a map-view and a camera-view making the application an augmented reality application. Thus, the user can search for a specific cell and access various information that he would not be able to see with his eyes like for example the frequency of the transmitting cells.
The cell data is generated from three different sources, Cartoradio, OpenCelliD, and the LS telcom databrowser. Eventually, the decision was taken, that the main source should be the LS telcom databrowser which has multiple advantages over the other cell sources.
The cells on the map-view are placed using the extracted coordinates from the source data. However, the cells on the camera-view are placed with complex calculations using different formulas like the Haversine formula to calculate the distance between the cell and the user and the bearing to calculate the angle between the cell and the user. Various settings will allow the user to personalize the application according to his wishes.
Analyse der Finanzierungs- und Überlebensstrategien von Bands im Streaming-Zeitalter in Deutschland
(2020)
Die vorliegende Bachelorarbeit befasst sich mit der Analyse der Finanzierungs- und Überlebensstrategien von Bands im Streaming-Zeitalter in Deutschland. Hierbei soll untersucht werden, wie Musikstreaming die finanziellen Einkünfte für Musiker verändert hat, warum Musiker vom Streaming nur in geringem Maße profitieren und wie sie versuchen den geringen Streaming-Einnahmen entgegenzuwirken.
Die Arbeit führt durch theoretische Betrachtungen der Musikindustrie auf die heute herrschende Problematik durch Streaming hin. Dabei werden einzelne Akteure der Musikindustrie, die Erlösquellen für Musiker und Bands, der Einfluss des Musikkonsums auf die finanziellen Erlöse und die Veränderungen, die Streaming für die Musikwelt mit sich bringt, betrachtet. Darüber hinaus wurde eine multiple Fallstudie mit fünf Bands unterschiedlicher Bekanntheit durchgeführt. Zu den in der Studie untersuchten Bands zählen die Leoniden, Heisskalt, Blackout Problems, Killerpilze und City Light Thief. Die Studie soll einen Einblick geben, welche Möglichkeiten deutsche Bands nutzen, um im Streaming-Zeitalter erfolgreich zu sein. Daraus werden abschließend einige Faktoren abgeleitet, die zur Finanzierung und zum Überleben deutscher Bands
beitragen können.
Mit zunehmender Digitalisierung ist zu erwarten, dass die Informationsflut, hinsichtlich der täglich auf die Rezipienten einprasselnden Werbebotschaften, immer weiter zunimmt. Dies mag für Werbetreibende mit hohen Budgets und vorhandener Reichweite keine Herausforderung darstellen, dennoch gibt es einen großen Teil der Unternehmen in Deutschland, welche von eben jene bereits bestehenden Voraussetzungen nicht profitieren können. Im Bereich der klein- und mittelständischen Unternehmen, zu denen auch ein Großteil der Handwerksunternehmen zählen, ist ein übermäßig großes Werbebudget meist nicht vorhanden. Um das eigene Unternehmen von Mitbewerbern und Konkurrenz abzuheben, finden immer innovativere Werbeformen den Einsatz in der Unternehmenskommunikation. Hierbei lässt sich eine Tendenz weg von der klassischen Push-Kommunikation hin zu einer wohlbedachten Pull-Kommunikation entdecken. In diesem Bereich ist das Buzzwort Content-Marketing in aller Munde und fungiert als übergeordnete Instanz des Storytellings. Ferner bietet die Entwicklung von rein informativen Werbebotschaften hin zum ,Geschichten erzählen‘ eine Vielzahl von Vorteilen. Neben einer größeren Viralkraft, bleiben Geschichten durch bessere Verknüpfung im ,neuronalen Netz‘ des Gehirns länger und nachdrücklicher im Gedächtnis der Zielgruppe. Darüber hinaus bietet Storytelling, online wie offline, hervorragende Möglichkeiten hinsichtlich der Distribution.
Die vorliegende Bachelorarbeit bietet einen Implementierungsleitfaden für Storytelling-Maßnahmen für die Bereich Print und Screen, sowie eine Bewertung der Plattformen hinsichtlich der Distribution. Zu den Vorüberlegungen einer Implementierung von Storytelling in die Unternehmenskommunikation, wurden in den Unterthemen außerdem die strategischen Aspekte der Integrationsstufen und der Distributionskanäle vorgenommen. Durch eine Befragung potenzieller Kunden von Handwerksunternehmen, können Rückschlüsse auf die beliebtesten Inhalte einer Storytelling-Kampagne von Handwerksunternehmen gewonnen werden. Somit kann die Kundenansprache durch Storytelling effektiver und gewinnbringender betrieben werden.
In dieser Bachelorarbeit wird mit Hilfe der Software RecurDyn ein generisches Simulationsmodell eines Trikes mit Neigemechanismus entwickelt. Dabei wird besonderes Augenmerk auf die Vorderachse des Trikes gelegt, diese wird zunächst in einem zweidimensionalen Modell erstellt und anschließend ins Dreidimensionale Modell übertragen. Die Parametrisierung erfolgt nach aktuellen Standards der Fahrzeugtechnik.
Zur Simulation sind Funktionen für den einstellbaren Neigewinkel, die Geschwindigkeit des Fahrzeugs und für den Lenkwinkel hinterlegt.
Außerdem werden Konzepte entwickelt, um bei Parameterstudien die Auslenkung des Federsystems in der Vorderachse, sowie den erreichbaren Lenkwinkel zu quantifizieren.
Das Projekt „Tilty“ befässt sich mit der Konstruktion eines Speed- Pedelecs. Dieses verfügt über eine Vorderachse mit 2 Rädern und Neigemechanismus. Hinten besitzt es ein Rad. Der Sitz dieses Fahrzeuges sollte ein Fahren in aufrechter Sitzhaltung ermöglichen. Dabei ist der Sitz auf derselben Höhe wie bei einem Auto, um im Straßenverkehr besser wahrgenommen werden zu können als bei einem Liegefahrrad. Ein Ziel dieser Arbeit war es, einen Sitz unter Berücksichtigung der Physiologie eines Menschen zu konstruieren. Die Position der Kurbel war ebenso ein zentrales Thema dieser Arbeit. Dabei spielte der sogenannte runde Tritt eine wichtige Rolle. Beide Komponenten mussten ebenfalls gemeinsam betrachtet werden um eine Aussage treffen zu können. Die Lenkung und damit die Position der Arme sind auch von Bedeutung. Die Konstruktion dieser Lenkung übernimmt eine Masterstudentin, daher ist die Lenkung nur ein Randthema. Eine Aussage über die Position der Arme konnte ebenfalls aufgrund der physiologischen Parameter getroffen werden.
Das TV-Programm wird kostenlos auf dem Tablet abgerufen, Promi-News landen täglich im News-Feed von Social-Media-Kanälen und die neusten Nachrichten gibt es auf YouTube. Inhalte, die in Zeitungen und Zeitschriften zu finden sind, werden heute größtenteils kostenlos im Internet angeboten. Die Zeitschrift ist als Medium nicht mehr so beliebt wie früher.
Besonders Zeitschriften-Abonnements haben deutlich an Attraktivität verloren. Die Preisgestaltung ist für viele nicht akzeptabel und die Auswahl dabei bescheiden. Das klassische Abo-Modell muss sich der Digitalisierung anpassen und stellt Verleger vor eine große Aufgabe.
Das Ziel dieser Abschlussarbeit ist die Entwicklung und Konzeption eines Klickdummy, der die Anforderungen heutiger Zeitschriften-Abonnements abbilden kann.
Das perfekte Abo-Modell hängt von der Zielgruppe ab, die es ansprechen soll. Die Ergebnisse einer Studie zeigen, dass die Bewertung der Konditionen in Abonnements, von der Altersgruppe und den Eigenschaften der Befragten abhängt. Somit ist der Ansatz, nur ein Abo-Modell für alle Zielgruppen anzubieten, nicht empfehlenswert.
Die große Masse an potentiellen Abonnenten muss also in kleinere Zielgruppen aufgeteilt werden, die jeweils unterschiedliche Ansprüche haben. Um dies in einem System abbilden zu können, wurde ein Abo-Modell entworfen, bei dem der Abonnent für eine monatliche Zahlung eine digitale Währung erhält, die er beliebig für Zeitschriften eintauschen kann.
Diese Arbeit beschäftigt sich dabei hauptsächlich mit der Frage, wie die erforderlichen Funktionen und Prozesse in einem Online-Shop-System abgebildet werden können. Die wirtschaftliche Prüfung dieser Konzepte könnte mit einer weiterführenden Forschung realisiert werden.
In dieser Thesis entwickelte ich ein Plugin für den dynamischen Austausch von Effekten für das WordPress Menü. Ich gehe auf die verschiedenen Vorbereitungsstufen, die Projektplanung und -durchführung ein. Am Ende wurde ein funktionaler Prototyp entwickelt, welcher den Funktionsumfang von WordPress noch weiter steigert.
In dieser Bachelorarbeit wird ein fiktives Weingut gegründet. Dabei werden zum einen Grundlagen der Corporate Identity und Gestaltung behandelt, zum anderen wurde eine Marktanalyse durchgeführt. Um eine Marke zu etablieren, erhält das Weingut ein Corporate Design mit gedruckten Anwendungsbeispielen. Dazu zählen Logo, Visitenkarten, Plakate und eine Unternehmensbroschüre.