Refine
Year of publication
- 2015 (288) (remove)
Document Type
- Conference Proceeding (77)
- Article (unreviewed) (52)
- Article (reviewed) (50)
- Bachelor Thesis (33)
- Part of a Book (29)
- Book (14)
- Master's Thesis (11)
- Patent (10)
- Other (7)
- Periodical Part (3)
Conference Type
- Konferenzartikel (63)
- Konferenz-Abstract (7)
- Konferenzband (3)
- Sonstiges (3)
- Konferenz-Poster (1)
Language
- German (153)
- English (133)
- Other language (1)
- Spanish (1)
Keywords
- Kommunikation (7)
- Ausbildung (6)
- Applikation (5)
- Digitalisierung (5)
- Finite-Elemente-Methode (5)
- Abtragung (4)
- Bildung (4)
- Funktechnik (4)
- Herz (4)
- Physik (4)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (97)
- Fakultät Elektrotechnik und Informationstechnik (E+I) (bis 03/2019) (80)
- Fakultät Maschinenbau und Verfahrenstechnik (M+V) (61)
- Fakultät Wirtschaft (W) (48)
- INES - Institut für nachhaltige Energiesysteme (20)
- ivESK - Institut für verlässliche Embedded Systems und Kommunikationselektronik (16)
- ACI - Affective and Cognitive Institute (9)
- WLRI - Work-Life Robotics Institute (6)
- IUAS - Institute for Unmanned Aerial Systems (3)
- POIM - Peter Osypka Institute of Medical Engineering (3)
Open Access
- Closed Access (120)
- Open Access (80)
- Bronze (13)
- Closed (1)
- Diamond (1)
This article sets the focus on methods of information technology in the Humboldt Portal, which represents an ongoing research project to develop a virtual research environment on the Internet for the legacy of Alexander von Humboldt. Based on the experiences of developing and providing the Humboldt Digital Library (www.avhumboldt.net) for more than a decade, we defined a working plan to create an Internet portal for comprehensive access to Humboldt’s writings, no matter if documents are provided as PDF files, scan images or XML-TEI documents on external archives (Google Books, Internet Archive, Deutsches Textarchiv, Bibliotheque National de France). Going far beyond services of a digital library we will provide an information network with multimedia assets, which are containing objects like terms, paragraphs, data tables, scan images, or illustrations, together with correlated properties like thematic linkage to other objects, relevant keywords with optional synonyms and dynamic hyperlinks to related translations in different languages. So the Humboldt Portal can contribute to the key question, how to present interconnected data in an appropriate form using information technologies on the Web.
Autonomous humanoid robots require light weight, high torque and high speed actuators to be able to walk and run. For conventional gears with a fixed gear ratio the product of torque and velocity is constant. On the other hand desired motions require maximum torque and speed. In this paper it is shown that with a variable gear ratio it is possible to vary the relation between torque and velocity. This is achieved by introducing systems of rods and levers to move the joints of our humanoid robot ”Sweaty II”. On the basis of a variable gear ratio low speed and high torque can be achieved for those joint angles, which require this motion mode, whereas high speed and low torque can be realized for those joint angles, where it is favorable for the desired motion.
Security in IT systems, particularly in embedded devices like Cyber Physical Systems (CPSs), has become an important matter of concern as it is the prerequisite for ensuring privacy and safety. Among a multitude of existing security measures, the Transport Layer Security (TLS) protocol family offers mature and standardized means for establishing secure communication channels over insecure transport media. In the context of classical IT infrastructure, its security with regard to protocol and implementation attacks has been subject to extensive research. As TLS protocols find their way into embedded environments, we consider the security and robustness of implementations of these protocols specifically in the light of the peculiarities of embedded systems. We present an approach for systematically checking the security and robustness of such implementations using fuzzing techniques and differential testing. In spite of its origin in testing TLS implementations we expect our approach to likewise be applicable to implementations of other cryptographic protocols with moderate efforts.
Planung und Umsetzung einer Medieninstallation mit dem Schwerpunkt: Steuerung über DMX und RS232
(2015)
Die vorliegende Arbeit stellt zunächst das Konzept und die Idee der Zeitmaschine als Installation vor. Anschließend werden die eingesetzte Technik und das verwendete Protokoll erklärt. Daraufhin nennt die Autorin die einzelnen Bauelemente und Geräte, erklärt wie diese für die Zeitmaschine zum Einsatz gebracht werden und stellt die technische Planung vor. Abschließend beschäftigt sich die Ausarbeitung mit der Software und dem Programmcode zur Steuerung der einzelnen Elemente.
Diese Bachelor-Thesis beschreibt die Realisierung einer Webanwendung für Schüler und Studierende, welche interaktiv demonstriert, wie das Binärsystem funktioniert. Die Anwender sollen verstehen, wie ein Computer die Vielzahl an Daten mit lediglich zwei Zuständen, nämlich 1 und 0, verarbeitet. Dabei wird interaktiv gezeigt, wie der Algorithmus zur Umwandlung von Dezimalzahlen ins Binärsystem abläuft und wie man mit Binärzahlen rechnen kann. Außerdem gibt es sehr interessante Knobelaufgaben. Dabei wird versucht, dem User auf spielerische Art und Weise, zum Beispiel durch Spiele und Aktivitäten, die Denkweise eines Informatikers näher zu bringen. Das Ziel soll sein, dass sich das ursprüngliche Bild, welches Schüler von der Informatik haben, positiv verändert. Hierzu wird ein passendes didaktisches Konzept entwickelt, welches didaktische Modelle, Lehr-/Lernbedingungen und Lernziele der Webanwendung abbildet. Zunächst gibt es eine Einführung in die Thematik und der Stand der Technik wird erläutert, d.h. was bereits in diesem Umfeld existiert. Danach wird besonders auf die Realisierung der Applikation eingegangen. Hier werden Techniken und Werkzeuge für einen Lösungsansatz erklärt. Zuletzt wird das Thema zusammengefasst und evaluiert um einen anschließenden Ausblick geben zu können.
Mit der neuen Abgasnorm Euro VI und den steigenden Kraftstoffpreisen müssen Nutzfahrzeugantriebe eine Reduzierung der CO2-Emission und eine höhere Effizienz vorweisen (Umweltbundesamt, 2015). Um diese Anforderungen erfüllen zu können, wird bei vielen Nutzfahrzeugherstellern intensiv an Systemen zur Rückgewinnung von Abgasenergie, den sogenannten Waste-Heat-Recovery-Systemen, geforscht. Eine Kraftstoffersparnis von rund 5 % wird dabei angestrebt.
Das System basiert auf einem ORC-Prozess. Bei diesem thermodynamischen Kreisprozess wird die Abwärme des Abgases über einen Wärmetauscher geführt, der das organische Arbeitsfluid Ethanol in einem geschlossenen Kreislauf erhitzt. Durch den Dampfdruckaufbau wird eine Turbine angetrieben. Zur Transformation der Enthalpie des Ethanoldampfes in mechanische Energie sind Drehzahlen von bis zu 120000 U/min notwendig, um eine hohe Effizienz des Systems vorweisen zu können. Systemdrücke bis 50 bar und Temperaturen des Ethanoldampfes von maximal 300 °C treten im WHR-System auf und führen zu extremen Beanspruchungen. Eine besondere Herausforderung stellen hierbei die Wellendichtungen, vor allem bei nutzfahrzeugtypischen Lebensdauern, dar. Als interessante Alternative zeigt sich die Zentrifugal-Wellendichtung, um die hohen Dichtungsanforderungen über die geforderten Laufzeiten zuverlässig zu erfüllen.
Durch methodisch stufenweise ablauforientiertes Vorgehen wird die Analyse der Zentrifugal-Wellendichtungen durchgeführt. Hierbei wird zuallererst das Wirkprinzip untersucht. Ein besonderes Augenmerk wird dabei auf die Wärmeeinträge aus der Umgebung und Verwendung unterschiedlicher Sperrfluide gelegt.
Für eine Testdrehzahl von 15000 U/min ergibt sich, bei einer beidseitig glatten Scheibe mit einem Scheibenradius von 8,7 mm, eine maximal abdichtbare Druckdifferenz von 0,04 bar. Im Sperrfluid herrschen hierbei Temperaturen von rund 50 °C. Die Versuche zeigen Korrelationen zu den bekannten theoretischen Ansätzen von Ketola und McGrey. Die maximale Druckdifferenz beträgt in diesem Fall 0,043 bar. Nachdem stationäre Betrachtungen ausreichend untersucht werden, widmet sich diese Arbeit dem Anfahr- und Not-Aus-Verhalten. Die Optimierung des Projekts wird durch abschließende Verbesserungsvorschläge, für die Realisierung höherer Sperrdrücke, erzielt.
Diese Arbeit erläutert die Grundlagen, Abläufe und Formen der Vermarktung von Profifußballern. Das Social Media Marketing wird in diesem Zusammenhang auch für Profifußballer immer wichtiger und ist eines der Kernthemen dieser Arbeit. Social Media Marketing wird dazu in den Gesamtbereich Sportmarketing bzw. Sportlervermarktung eingeordnet und untersucht. Anhand von Beispielen aus dem Profifußball werden Strategien, Tendenzen und Aussichten für das Thema Social Media Marketing für Profifußballer dargestellt und erklärt.
Im Berufsbereich Medien existieren innerhalb einer Berufsuntergruppe die duale Ausbildung zur/zum Mediengestalter/-in Digital und Print sowie die vollzeitschulische Ausbildung zur/zum staatlich-geprüften Grafikdesigner/-in. In der vorliegenden Arbeit werden anhand dieser beiden Ausbildungsberufe die Ausbildungsformen verglichen, deren Stellenwert beleuchtet sowie die Vor- und Nachteile analysiert. Hierfür werden zunächst die theoretischen Hintergründe erarbeitet und die verschiedenen Perspektiven untersucht. Dieser Teil der Arbeit bildet dann die Basis zur Erstellung konkreter Fragen, anhand derer mit einer geeigneten Forschungsmethode empirische Daten erhoben werden sollen. Diese sollen im Anschluss ausgewertet, analysiert und interpretiert werden um möglichst präzise die Forschungsfrage beantworten zu können.
Die vorliegende Arbeit beschäftigt sich mit der Wahrnehmung von Websites im One-Page-Design und der Verbesserung der User Experience mit Hilfe von Blickaufzeichnung und weiteren Methoden.
Für ein Unternehmen ist eine Website mittlerweile ein zentrales Marketinginstrument. Eine gute Umsetzung der Website ist maßgeblich am Unternehmenserfolg beteiligt.
Eine bedeutende Rolle für eine Website spielt das Webdesign. Dies beeinflusst entscheidend, ob das Interesse des Nutzers geweckt wird und er auf der Website verweilt oder diese direkt wieder verlässt. Doch das Webdesign verändert sich laufend. Ein neuer Trend ist die Website im One-Page-Design. Diese bietet neue Möglichkeiten der Gestaltung, stellt Webdesigner jedoch auch bei der Umsetzung vor neue Herausforderungen. Mit der vorliegenden Arbeit sollen deshalb Websites im One-Page-Design hinsichtlich ihrer Wirkung auf den Nutzer analysiert werden. Zu diesem Zweck werden mit ausgewählten Probanden User Experience Tests durchgeführt, die Aufschluss darüber geben sollen, wie die Zielgruppe mit der Website interagiert. Durch die Analyse der gewonnenen Daten und die daraus abgeleiteten Handlungsempfehlungen kann die User Experience von Websites im One-Page-Design gesteigert werden. Neben der Eyetracking-Methode (Blickaufzeichnung) wird die Think Aloud-Methode, der Interview-Leitfragen sowie die Mimikmessung eingesetzt.
Der Begriff Crowdfunding hat im Laufe der vergangenen Jahre an Bedeutung gewonnen und ist heute immer mehr Menschen bekannt. Crowdfunding gibt den Künstlern die Möglichkeit, finanzielle Unterstützung von vielen, vor allem privaten, Geldgebern zu erhalten. Viele Crowdfunding-Projekte scheitern, weil nicht genug Geld gesammelt werden kann. Was aber tatsächlich der Grund für das Scheitern des Projekts war bleibt vielen Künstlern unklar. Diese wissenschaftliche Arbeit soll sich auf der einen Seite mit den Gründen dieses Scheiterns beschäftigen, auf der anderen Seite aber auch aufzeigen, was erfolgreiche Crowdfunding-Projekte ausmacht. Diese Gründe sollen in Form von einzelnen erfolgssteigernden Faktoren, den Erfolgsfaktoren, erklärt und anschließend in Form einer multiplen Fallstudie untersucht werden. Der starke Bezug zur praktischen Anwendung in Crowdfunding-Projekten entsteht unter anderem durch Studien und Experteninterviews aus verschiedenen Quellen, aber auch durch die durchgeführte Fallstudie. Durch die Beachtung der erforschten Faktoren können Finanzierungen über Crowdfunding-Kampagnen eher erfolgreich abgeschlossen werden und die Musiker ihren künstlerischen Zielen wesentlich näher gebracht werden.
Diese Arbeit beschäftigt sich mit den verschiedenen Technologien, welche in verteilten Systemen zur Kommunikation dienen können. Kernpunkt der Arbeit ist es, eine Schnittstelle zu schaffen, in der eine extrem hohe Anzahl einzelner Anwendungen untereinander und mit einer zentralen Simulationsumgebung weitestgehend automatisch - kommunizieren können. Dabei ist auch ein wesentlicher Punkt die Frage wie Daten ausgetauscht werden können. Betrachtet man zunächst das System an sich, so wird es deutlich, dass speziell für die Entwicklung des Gesamtsystems, die Stabilität, Leistungsfähigkeit und Zuverlässigkeit des Interfaces von enormer Wichtigkeit ist.
Instagram-Marketing: Erfolgsfaktoren und Handlungsempfehlungen am Beispiel der Kosmetikindustrie
(2015)
Das Ziel dieser Arbeit lag darin, Faktoren, die den Erfolg eines Instagram-Auftritts von Kosmetik produzierenden oder vertreibenden Unternehmen aus dem deutsch-sprachigen Raum steigern, zu ermitteln und auf Grundlage der Ergebnisse Handlungs-empfehlungen auszusprechen. Im Zuge dessen wurden sieben qualitative Befragungen von Experten durchgeführt und anschließend mit Hilfe der zusammen-fassenden Inhaltsanalyse nach Mayring ausgewertet. Aus der empirischen Studie geht hervor, dass Instagram bereits jetzt eine große Rolle im Social-Media-Mix einnimmt und Unternehmen primär Ziele des Brandings und der Markenrepräsentation auf Instagram verfolgen. Desweiteren konnten mit Hilfe der leitfadengestützten Experteninterviews 15 Faktoren identifiziert werden, die positiven Einfluss auf das Instagram-Marketing ausüben: Persönlichkeit, Qualität, Authentizität, Aktualität, Kanalmix, Hashtags, Videos, die Verknüpfung mit anderen Unternehmensbereichen, Transparenz, Relevanz, Influencer-Relations, Community, Bestätigung und Management. Als am bedeutend-sten haben sich die Punkte Persönlichkeit, Qualität und Relevanz gezeigt: Marken stehen demnach vor der Herausforderung, ästhetische, zielgruppenrelevante Inhalte, die an die Eigenheiten Instagrams als Plattform angepasst sind, zu veröffentlichen und auf Augenhöhe mit den Nutzern zu kommunizieren, ohne sich selbst als Marke zu verlieren. Ferner führte die Expertenbefragung zu der Erkenntnis, dass Instagram sowohl als Community als auch als Marketing-Tool weiterhin an Bedeutung gewinnen wird, vor allem im deutschen Raum und in der Beauty-Branche.
Diese Thesis befasst sich mit einer Erweiterung für die bestehende SoftwareSIDEXIS 4 der Firma Sirona GmbH. Die Funktion der Erweiterung besteht darin, Röntgenbilder eines Patienten zum Herunterladen bereit zu stellen. Dabeiwerden die Bilddateien verschlüsselt auf eine Online-Plattform hochgeladen undein Quick-Response-Code (QR-Code) zu der Internet-Adresse der Ressource generiert. Der Patient hat die Möglichkeit, durch Abfotografieren des QR-Codes,seine Röntgenbilder einzusehen und diese zu speichern. Fragen in Bezug auf dieDatensicherheit im Bereich von Patientendaten, werden ebenfalls ausführlich beschrieben und behandelt.
Die Motivation zur Entwicklung dieser Erweiterung ist eine flexible, modernePatientenkommunikation. Dadurch kann der Patient seine Bilder digital mit sichführen und gegebenenfalls weiter verwalten.
Rechtliche Dimension des Journalismus: Redaktionelle Verantwortung und User Generated Content
(2015)
Journalismus wandelt sich durch die Einbeziehung von User Generated Content. Dies hat nicht nur publizistische Folgen, sondern führt auch zu Problemen im Bereich der medienrechtlichen Verantwortung für die so publizierten Inhalte. Vor allem urheber- und persönlichkeitsrechtlichen Fragen sind für neue digitale Produkte zu prüfen. Insgesamt zeigt sich auch aus rechtlicher Sicht, dass eine Kombination unter Einbeziehung klassischer journalistischer Strukturen hilfreich ist, während rein von anonymen Nutzern gestaltete Produkte erhebliche Risiken bergen.
Covert and Side-Channels have been known for a long time due to their versatile forms of appearance. For nearly every technical improvement or change in technology, such channels have been (re-)created or known methods have been adapted. For example the introduction of hyperthreading technology has introduced new possibilities for covert communication between malicious processes because they can now share the arithmetic logical unit (ALU) as well as the L1 and L2 cache which enables establishing multiple covert channels. Even virtualization which is known for its isolation of multiple machines is prone to covert and side-channel attacks due to the sharing of resources. Therefore itis not surprising that cloud computing is not immune to this kind of attacks. Even more, cloud computing with multiple, possibly competing users or customers using the same shared resources may elevate the risk of unwanted communication. In such a setting the ”air gap” between physical servers and networks disappears and only the means of isolation and virtual separation serve as a barrier between adversary and victim. In the work at hand we will provide a survey on weak spots an adversary trying to exfiltrate private data from target virtual machines could exploit in a cloud environment. We will evaluate the feasibility of example attacks and point out possible mitigation solutions if they exist.
Bluetooth Low Energy extends the Bluetooth standard in version 4.0 for ultra-low energy applications through the extensive usage of low-power sleeping periods, which inherently difficult in frequency hopping technologies. This paper gives an introduction into the specifics of the Bluetooth Low Energy protocol, shows a sample implementation, where an embedded device is controlled by an Android smart phone, and shows the results of timing and current consumption measurements.