Refine
Year of publication
Document Type
- Bachelor Thesis (235)
- Part of a Book (198)
- Article (unreviewed) (189)
- Conference Proceeding (120)
- Other (94)
- Contribution to a Periodical (68)
- Master's Thesis (57)
- Working Paper (57)
- Book (48)
- Report (16)
Conference Type
- Konferenzartikel (109)
- Konferenzband (6)
- Konferenz-Poster (3)
- Sonstiges (3)
- Konferenz-Abstract (1)
Keywords
- Digitalisierung (25)
- Marketing (25)
- Social Media (23)
- Social Media Marketing (17)
- E-Learning (15)
- Schule (14)
- Bildung (13)
- Gamification (13)
- Industrie 4.0 (13)
- Kommunikation (13)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (1103) (remove)
Open Access
- Closed Access (564)
- Open Access (296)
- Closed (8)
- Bronze (7)
In recent years, light-weight cryptography has received a lot of attention. Many primitives suitable for resource-restricted hardware platforms have been proposed. In this paper, we present a cryptanalysis of the new stream cipher A2U2 presented at IEEE RFID 2011 [9] that has a key length of 56 bit. We start by disproving and then repairing an extremely efficient attack presented by Chai et al. [8], showing that A2U2 can be broken in less than a second in the chosen-plaintext case. We then turn our attention to the more challenging known-plaintext case and propose a number of attacks. A guess-and-determine approach combined with algebraic cryptanalysis yields an attack that requires about 249 internal guesses. We also show how to determine the 5-bit counter key and how to reconstruct the 56-bit key in about 238 steps if the attacker can freely choose the IV. Furthermore, we investigate the possibility of exploiting the knowledge of a “noisy keystream” by solving a Max-PoSSo problem. We conclude that the cipher needs to be repaired and point out a number of simple measures that would prevent the above attacks.
Die Wertschöpfung vorherrschender Datenmengen scheitert, obgleich diese als der Treibstoff der Zukunft gelten, oftmals an den grundlegendsten Dingen. Das Digitalisierungs- und auch Verlagerungsverhalten werden für das Content Management (CM) zunehmend zu einem herausfordernden Fallstrick.
Die Unternehmen sind mit Fragestellungen traktiert, die sich darauf referenzieren, EchtzeitStröme unstrukturierter Daten aus heterogenen Quellen zu analysieren und zu speichern.
Trotz aller Bemühungen, die unaufhaltsam wachsende Menge an Daten- beziehungsweise Content im Rahmen eines effizienten Managements künftig manuell in den Griff zu bekommen, scheint es, als ob die Unternehmen an der kaum zu bewerkstelligenden Herausforderung scheitern werden.
Die vorliegende Arbeit untersucht, inwieweit es einer innovativen Technologie, wie der Künstlichen Intelligenz (KI) gelingen kann, das Content Management nachhaltig zu revolutionieren und damit den Content in seinem Umfang so zu organisieren und zu nutzen, um den Unternehmen eine Perspektive zu bieten, die steigende Welle an Big Data zu bewältigen.
Somit bewegt sich diese Arbeit auf dem Forschungsfeld der KI, als Teilgebiet der Informatik, die enorme Chancen und gleichzeitig Herausforderungen für die Wissenschaft und die Innovationsfähigkeit der Unternehmen mit sich bringt.
Im Rahmen qualitativer Expert*inneninterviews als Lösungsansatz wurde untersucht, inwiefern es KI-gestützten Systemen gelingen kann, Wissensmitarbeiter*innen entlang des Content Life Cycles zu unterstützen und den Nutzer*innen bezüglich der Ausspielung der Inhalte eine optimale Customer Experience zu bieten.
Die fehlende Nachvollziehbarkeit und das Missverständnis des KI-Begriffes sowie die Kluft zwischen der öffentlichen Debatte und der Realität der KI erweisen sich hierbei als die wohl größten Innovationsbremsen des KI-Einsatzes in der Content Management Umgebung.
Die Ergebnisse der Arbeit tragen im Wesentlichen dazu bei, das Verständnis für die KI zu schärfen und gleichzeitig das aufkommende Dilemma des Vertrauensdefizites der Mensch-Maschine-Kommunikation zu entschärfen.
Außerdem wird ein Grundverständnis dafür geschaffen, die KI als geeignetes Tool im Content Management zu erkennen.
Darüber hinaus wird demonstriert, dass sich durch den Einsatz der KI im Content Management ebenfalls immense Vorteile für die Ausspielung user*innenspezifierten Contents ergeben, die im folgenden Verlauf genauer aufgeführt werden.
Deutsche Banken begleiten vielfältige Geschäfte mit Auslandsbezug. Vor allem Kreditgeschäfte und Akkreditive sind die häufigsten Geschäftsarten, an denen deutsche Banken als Finanzierungspartei gemeinschaftlich mit anderen ausländischen Finanzinstituten auftreten. Im Rahmen solcher Geschäfte verlangen ausländische Geschäftspartner häufig die Einhaltung von ausländischen Sanktionsvorschriften und verankern dies in den vertraglichen Dokumenten. Beteiligen sich Finanzinstitute, beispielsweise als Kreditnehmer, so wird die Einhaltung der ausländischen Sanktionsvorschriften direkt von den Finanzinstituten verlangt. Treten jedoch Finanzinstitute als Kreditgeber auf, was eher häufiger der Fall ist, so fordern die Finanzinstitute den Kreditnehmer auf, ausländisches Sanktionsrecht einzuhalten. Die Verpflichtung zur Einhaltung von ausländischen Sanktionsvorschriften widerspricht den Anti-Boykott-Regelungen auf nationaler und gegebenenfalls auf europäischer Ebene.
Ripple: Overview and Outlook
(2015)
Ripple is a payment system and a digital currency which evolved completely independently of Bitcoin. Although Ripple holds the second highest market cap after Bitcoin, there are surprisingly no studies which analyze the provisions of Ripple.
In this paper, we study the current deployment of the Ripple payment system. For that purpose, we overview the Ripple protocol and outline its security and privacy provisions in relation to the Bitcoin system. We also discuss the consensus protocol of Ripple. Contrary to the statement of the Ripple designers, we show that the current choice of parameters does not prevent the occurrence of forks in the system. To remedy this problem, we give a necessary and sufficient condition to prevent any fork in the system. Finally, we analyze the current usage patterns and trade dynamics in Ripple by extracting information from the Ripple global ledger. As far as we are aware, this is the first contribution which sheds light on the current deployment of the Ripple system.
Das Thema Ethnomarketing gewinnt mit der steigenden Anzahl an Mitbürgern mit Migrationshintergrund an Wert. Bestimmte Marketingmaßnahmen für bestimmte Zielgruppen. Diese wissenschaftliche Arbeit befasst sich mit diesem Thema und die Widerspiegelung (Medienintegration) dieser in den Medien. Anhand von verschiedenen Beispielen wird das Thema überschaubar und verständlich beleuchtet.
Erarbeitung von zwei unterschiedlichen Marken- und Werbekonzepten zur Ermittlung der Image- und Gestaltungswirkung. Eine einzigartige Werbemittelgestaltung, abgestimmt auf das Markenimage, die Zielgruppe und den Produktnutzen, ist für die Wirkung auf den Konsumierenden und damit den wirtschaftlichen Erfolg von hoher Bedeutung. Im Rahmen der vorliegenden Bachelorarbeit wurde eine qualitative Untersuchung der Image- und Gestaltungswirkung auf den Konsumierenden durchgeführt. Theoretische Ansätze zum Thema Marken und Werbung in Verbindung mit psychologischen Erklärungen bilden dafür eine fundierte Basis. Als Untersuchungsobjekt fungieren zwei eigen kreierte Werbemittel, welche auf Basis theoretischer Grundlagen für das identische fiktive Produkt erstellt wurden. Bei dem Produkt handelt es sich um einen Energy-Drink, welcher eine junge dynamische Zielgruppe ansprechen soll. Dabei zeigen die teilweise gegensätzlich gestalteten Plakate auf, welche Techniken im Hinblick auf das Produkt sowie die vorher definierte Zielgruppe funktionieren und welche nicht.
Compliance Due Diligence
(2017)
Nahezu jedes Unternehmen hat heute auf seiner Homepage einen eigenen Bereich integriert, in welchem Compliance- und Integrity-Maßnahmen vorgestellt werden. Auslöser hierfür dürften wohl nicht nur die immer strengeren Gesetze sein, sondern vielmehr Unternehmensskandale, welche in den Unternehmen für Unruhe sorgten. Man denke hierbei beispielsweise an die Korruptionsskandale bei MAN oder Siemens sowie aktuell der Volkswagen Abgas-Skandal. Die Folgen können weitreichend sein. Schadensersatzzahlungen, Auftragsverluste oder auch große Image-Schäden sind die Folgen. Zu erkennen ist ebenfalls, dass auch immer mehr mittelständische Unternehmen das Thema Compliance für sich entdecken. Es ist also keinesfalls davon auszugehen, dass nur die großen Unternehmen hohen Haftungsrisiken ausgesetzt sind. Dennoch sind konkrete Compliance-Programme in diesen meist eher vorhanden und konkret ausgestaltet.
Die touristische Entwicklung in den deutschen Urlaubsorten gestaltet sich derzeit in der Regel sehr positiv. Dies ist einerseits sehr erfreulich und sollte Anlass für das Marketing geben, diese Situation zu verfestigen und zu verstärken; andererseits zeigt eine nähere Betrachtung, dass sich die Besucherströme in erster Linie auf die Hauptsaisonzeiten der jeweiligen Urlaubsgebiete konzentrieren. Für viele Bäderorte, vor allem etwa auch die der Ost- und Nordseeküste, sind dies die Ferienzeiten im Sommer. So verzeichnen viele Hotels und Restaurants bis zu 70 % ihrer Jahreseinnahmen in dieser nur dreimonatigen Periode. Das Problem besteht nun in den übrigen Jahreszeiten vor allem darin, dass bei geringem Umsatz trotzdem Personal und Einrichtungen vorgehalten werden müssen. Auch die vorhandenen gemeindlichen und privaten Infrastrukturen werden in den Nebensaisonzeiten nicht genügend ausgelastet. Läden und Geschäfte leiden zum Teil unter der geringen Gästezahl. Manche Urlaubsorte wirken, so vor allem im Winter, oft in diesen Zeiten wie ausgestorben. Entwicklungsbedarf entsteht nun darin, auch Angebote zu schaffen, die einen Ferienaufenthalt im Herbst, Winter und Frühjahr attraktiver machen. Vor diesem Hintergrund ist es das Ziel der folgenden Ausführungen, entsprechende innovative Lösungsansätze aufzuzeigen.
Die vorliegenden Arbeit befasst sich mit dem datengetriebenen Targeting im Social-Media Advertising. Sie gibt einen Einblick in die verschiedenen Möglichkeiten der datengetriebenen Zielgruppenansprache, welche die sozialen Netzwerke für werbetreibenden Unternehmen zur Verfügung stellen. Zu Beginn werden die Grundlagen des Datenmanagements dargestellt und anschließend die wesentlichen Targeting-Techniken sowie die technischen und juristischen Grenzen präsentiert. Dabei wird auf die Relevanz der Zielgruppenbestimmung eingegangen. Im Weiteren werden die Varianten des Social-Media-Targeting am Beispiel von Facebook ausgearbeitet. Am Ende wird ein Überblick über die Plattformen Facebook, Instagram, Twitter, LinkedIn, Pinterest und YouTube entwickelt.
Datengetriebenes Targeting
(2020)
Ein Sachcomic von Schlogger:
- Warum streiten wir?
- Welche gesellschaftlichen und psychologischen Probleme erschweren moderne Beziehungen?
- Wie streiten wir?
- Warum lohnt es sich Streiten zu lernen?
- Was ist Kommunikation und was kann dabei schief laufen?
- Wie streiten wir konstruktiver?
Diese Fragen versucht "STREIT[SAM]"anhand vieler grafischer Beispiele und Theorien wie z.B."Das Vier-Seiten-Modell" von Schulz von Thun, den "Axiomen zur Kommunikationspsychologie"
von Paul Watzlawick oder der Gewaltfreien Kommunikation nach Rosenberg zu beantworten.
Infolge des stetigen Wandels auf den Märkten und der heutigen Gesellschaft durch die Digitalisierung verändern sich auch die Maßnahmen im Bereich Marketing (Kaiser 2019). In den Unternehmen befinden sich Marketingaktivitäten stetig in der Umwandlung, um sich den sich verändernden Gegebenheit anzupassen. Die vielfältigen Möglichkeiten, die das Internet heutzutage bietet, sind ein wesentlicher Grund dafür, dass Käufer und Verbraucher der klassischen Werbung immer weniger Vertrauen schenken und stattdessen Empfehlungen von Freunden, Bekannten oder Experte folgen (Kaiser 2019). Diese Entwicklung wird im digitalen Bereich durch die Influencer Kooperationen bedient. Mit der Ausweitung von Onlineangeboten haben sich die Grenzen der Unternehmenskommunikation immer weiter verschoben und umfassen nun neue Kommunikationspartner, die Influencer (Herzmann 2015, S. 9). Influencer sind sogenannte Meinungsführer und Multiplikatoren in den Sozialen Medien. Das Thema der Zusammenarbeit mit Influencern ist schon lange nichts Neues mehr. Wenn man als Unternehmen Aufmerksamkeit erlangen möchte, kann dies mit Hilfe von Meinungsmachern erreicht werden. Denn Influencer haben mehr als nur Reichweite zu bieten, sie haben echte Anhänger und Fans, die auf die Glaubwürdigkeit der Influencer vertrauen, wodurch eine enge Bindung entstehen kann. Infolgedessen, dass es neue Kooperationspartner gibt, müssen die Kommunikationsinhalte und -strukturen im Unternehmen anders aufbereitet werden. Wer sich für Influencer Kooperationen in der Kommunikation entscheidet, muss sich des Stellenwerts erst einmal bewusst werden. Denn insbesondere durch das Beziehungsmanagement zu Influencern kann die digitale Reputation aufgebaut werden und maßgeblich zum Erfolg der Organisation führen (Herzmann 2015, S. 11). Wer sein Produkt oder seine Marke voranbringen will und auf eine genaue Zielgruppe ausrichten möchte, kommt nicht um das Thema Influencer herum. Denn Meinungsmacher haben extrem viele Facetten und kommunizieren über Social Media Kanäle.
Die Analyse des Problems wurde eigenständig mit den seitens ADITION zur Verfügung gestellten Möglichkeiten durchgeführt. Lösungsansätze sind mitunter durch
eigene Vorschläge entstanden, größtenteils stammen diese jedoch von Mitarbeitern.
Die Recherche und Bewertung der Alternativen beruht jedoch auf Eigenleistung. Gleiches gilt für die Konzeption und Implementierung des gewählten Verfahrens.
Der Vorher/Nachher-Vergleich wurde ebenfalls selbstständig durchgeführt. Bei der Optimierung der Objekterstellung, die in Kapitel 6.2 beschrieben wird, wurden unterschiedliche alternative Verfahren getestet, und bewertet. Daran involviert waren,neben mir, noch weitere Mitarbeiter. Einige der in Kapitel 7 beschriebenen zusätzlichen Optimierungsmöglichkeiten wurde durch Mitarbeiter angeregt. Meine Eigenleistung besteht hier aus dem Zusammentragen und Ergänzen dieser Verfahren. Zusammenfassend wurde daher das Projekt selbstständig durchgeführt, wobei Erfahrungen und Anregungen von Mitarbeitern stets eingeflossen sind.
It is the purpose of this paper to address ethical issues concerning the development and application of Assistive Technology at Workplaces (ATW). We shall give a concrete technical concept how such technology might be constructed and propose eight technical functions it should adopt in order to serve its purpose. Then, we discuss the normative questions why one should use ATW, and by what means. We argue that ATW is good to the extent that it ensures social inclusion and consider four normative domains in which its worth might consists in. In addition, we insist that ATW must satisfy two requirements of good workplaces, which we specify as (a) an exploitation restraint and (b) a duty of care.
Die Zielsetzung der Arbeit liegt in der Ermittlung von Erfolgsfaktoren für Rundfunkapplikationen, um der Branche eine Orientierungshilfe für die Umsetzung oder Überarbeitung ihrer Applikationen bereit zu stellen. Durch die Arbeit soll das Verständnis von Apps als innovative Produktplattform und mobiles Kommunikationsinstrument bei den Rundfunkanstalten zukünftig besser verankert werden. In diesem Zusammenhang wurde eine empirische Untersuchung zu den Erfolgsfaktoren für Applikationen in der Rundfunkbranche durchgeführt. Hierdurch sollten Kenntnisse über die Bedürfnisse der Nutzer gewonnen werden. Im Fokus standen dabei die Inhalte, die vom User gefordert werden, und die Bereitschaft der Bezahlung. Die Befragung wurde in verschiedenen Foren, die sich mit der Benutzung von Smartphones und Tablet-PCs beschäftigen, und über Facebook durchgeführt. Insgesamt wurden 109 Fragebögen komplett ausgefüllt. Die Zielgruppe, die mit mobilen Endgeräten überwiegend erreicht werden kann, ist zwischen 14 und 29 Jahren alt. Da diese Zielgruppe in der Untersuchung sehr stark vertreten ist, kann die Umfrage als repräsentativ angesehen werden. Ergänzend wird die momentane Marktsituation von Applikationen in der Rundfunkbranche durchleuchtet und analysiert. Während sich die Öffentlich Rechtlichen Sender über die Rundfunkgebühren finanzieren, ergibt sich für die privaten Sendeanstalten ein Dreieck aus Rundfunksender, Rezipienten und werbungtreibender Wirtschaft. Im Verlauf der Arbeit wird dabei vorwiegend auf die Faktoren eingegangen, die für eine gute Verbindung zwischen dem Sender und den Rezipienten sorgen. Nur so kann eine konstant hohe Reichweite erzielt werden, durch welche die mobilen Anwendungen für die Wirtschaft interessant werden.
E-Learning hat als ergänzendes Erlösmodell ein hohes Potenzial im Online-Journalismus, findet bisher allerdings wenig Beachtung. Insbesondere Garten- und Pflanzenthemen lassen sich aufgrund ihrer Praxisnähe gut über Onlinekurse vermitteln. Die Arbeit untersucht die Ansprüche der gartenjournalistischen Zielgruppe an einen entsprechenden Onlinekurs sowie an das dazugehörige Erlösmodell. Dazu gibt die Masterthesis theoretische Einblicke in die Themen Online-Journalismus, Erlösmodelle und E-Learning und betrachtet diese im Kontext der Erfolgsfaktoren von Onlinekursen. Neben der Themenrelevanz und dem Anbietervertrauen wurden die Motivierung und der Unterhaltungswert, Verständlichkeit und Praxisbezug sowie Betreuungsleistung und Kollaborationsmöglichkeiten als Erfolgsfaktoren ermittelt. Be- züglich des Erlösmodells stellen der Leistungsumfang sowie die Erlösform und Preisattraktivität ele- mentare Faktoren dar. Mit Hilfe qualitativer Sozialforschung am Beispiel der Zielgruppe von Mein schö- ner Garten wurden die Aspekte analysiert und deren Bedeutsamkeit bestätigt. Besonders die Wissens- vermittlung durch eine kompetente Lehrkraft, eine individuelle Betreuung, Live-Events und Community-Aspekte stellen einen Mehrwert gegenüber anderen gartenjournalistischen Angeboten dar. Jedoch unterscheiden sich die konkreten Ansprüche an die Gestaltung der Faktoren und die Gewichtung ihrer Relevanz ist abhängig vom Lerntyp. Das zeigt sich auch in einer variierenden Zahlungsbereitschaft, die wesentlich von den persönlichen Erwartungen und dem gebotenen Zusatznutzen abhängt. Individuelle Tarife und eine ergänzende Werbefinanzierung sind deshalb sinnvoll.
Einleitend wird der Kontext der Aufgabenbeschreibung vorgestellt. In einer Umgebung, in der Internet jederzeit und überall abrufbar ist, macht die Entwicklung von Web-Applikationen gegenüber systemeigenen Applikationen immer mehr Sinn. Hier gilt es, die im Multimedia- Bereich etablierte Flash-Programmierung wegen des immer geringer werdenden Supports durch offene Lösungen des HTML5-Standards zu ersetzen. Konkret wird dies hier mit dem Canvas-Element gelöst. Außerdem dienen WebSockets der Synchronität in Echtzeit zu kollaborativen Zwecken.
In Kapitel zwei geht es um die Theorie, die dem Framework zugrunde liegt. Es ist in zwei Abschnitte eingeteilt. Im ersten Abschnitt werden Vor- und Nachteile sowie Konzepte von generischen Frameworks aufgezeigt. Weiterhin wird auf funktionale und nicht-funktionale Anforderungen an derartige Frameworks eingegangen. Beendet wird der Abschnitt mit der Vorstellung einiger Frameworks, die in der Praxis häufig verwendet werden. Der zweite Abschnitt befasst sich mit Kollaboration im Zusammenhang mit Echtzeit-Webanwendungen. Zu Beginn wird erläutert, wie die Begriffe „Kollaboration“, „Echtzeit“ und „Web- Anwendung“ definiert sind. Im weiteren Verlauf wird auf Techniken der Kollaboration in der Raum-Zeit-Klassifizierung eingegangen. Abgeschlossen wird das Kapitel mit der Vorstellung diverser technischer Umsetzungsmöglichkeiten sowie einem Beispiel aus der Praxis.
Kapitel drei befasst sich mit den Webtechnologien, die im Rahmen dieser Thesis verwendet werden. Der erste Teil des Kapitels beinhaltet neben einer Kurzzusammenfassung über die Neuerungen in HTML5 eine detaillierte Vorstellung des HTML5-Canvas und der WebSockets. Es folgt ein kurzer Abriss über die Programmiersprache JavaScript. Im zweiten Teil des Kapitels wird Node.js als serverseitige Infrastruktur präsentiert. Weiterhin werden Produkte für die serverseitige Speicherung der Daten vorgestellt und verglichen. Zum Abschluss werden einige Canvas-Bibliotheken gegenübergestellt.
Kapitel vier beschäftigt sich mit den konkreten Anforderungen an das Framework. Sie sind gegliedert in Oberfläche, Anwendung, Technik und Implementierung.
Als letztes Kapitel des Hauptteils beinhaltet Kapitel fünf die Konzeption und Implementierung des Frameworks. Nach einer kurzen Übersicht über die Dateistruktur folgen konkrete Konzepte zur Client-Server-Kommunikation. Es wird verglichen, wie Design und Funktionalität des aktuellen Flash-Stundenplan-Gestalters Verwendung im Prototyp der zu entwickelnden HTML5-Version finden. Schließlich werden Entwurf und Umsetzung des Frameworks mit Codebeispielen präsentiert. Abschließend wird ein Zwischenfazit zur Implementierung gezogen, welches auf Schwierigkeiten und Erkenntnisse im Entwicklungsprozess sowie mögliche Funktionen in künftigen Versionen eingeht.
Covert and Side-Channels have been known for a long time due to their versatile forms of appearance. For nearly every technical improvement or change in technology, such channels have been (re-)created or known methods have been adapted. For example the introduction of hyperthreading technology has introduced new possibilities for covert communication between malicious processes because they can now share the arithmetic logical unit (ALU) as well as the L1 and L2 cache which enables establishing multiple covert channels. Even virtualization which is known for its isolation of multiple machines is prone to covert and side-channel attacks due to the sharing of resources. Therefore itis not surprising that cloud computing is not immune to this kind of attacks. Even more, cloud computing with multiple, possibly competing users or customers using the same shared resources may elevate the risk of unwanted communication. In such a setting the ”air gap” between physical servers and networks disappears and only the means of isolation and virtual separation serve as a barrier between adversary and victim. In the work at hand we will provide a survey on weak spots an adversary trying to exfiltrate private data from target virtual machines could exploit in a cloud environment. We will evaluate the feasibility of example attacks and point out possible mitigation solutions if they exist.
Several cloud schedulers have been proposed in the literature with different optimization goals such as reducing power consumption, reducing the overall operational costs or decreasing response times. A less common goal is to enhance the system security by applying specific scheduling decisions. The security risk of covert channels is known for quite some time, but is now back in the focus of research because of the multitenant nature of cloud computing and the co-residency of several per-tenant virtual machines on the same physical machine. Especially several cache covert channels have been identified that aim to bypass a cloud infrastructure's sandboxing mechanism. For instance, cache covert channels like the one proposed by Xu et. al. use the idealistic scenario with two alternately running colluding processes in different VMs accessing the cache to transfer bits by measuring cache access time. Therefore, in this paper we present a cascaded cloud scheduler coined C 3 -Sched aiming at mitigating the threat of a leakage of customers data via cache covert channels by preventing processes to access cache lines alternately. At the same time we aim at maintaining the cloud performance and minimizing the global scheduling overhead.
Covert channels have been known for a long time because of their versatile forms of appearance. For nearly every technical improvement or change in technology, such channels have been (re-)created or known methods have been adapted. For example, the introduction of hyperthreading technology has introduced new possibilities for covert communication between malicious processes because they can now share the arithmetic logical unit as well as the L1 and L2 caches, which enable establishing multiple covert channels. Even virtualization, which is known for its isolation of multiple machines, is prone to covert- and side-channel attacks because of the sharing of resources. Therefore, it is not surprising that cloud computing is not immune to this kind of attacks. Moreover, cloud computing with multiple, possibly competing users or customers using the same shared resources may elevate the risk of illegitimate communication. In such a setting, the “air gap” between physical servers and networks disappears, and only the means of isolation and virtual separation serve as a barrier between adversary and victim. In the work at hand, we will provide a survey on vulnerable spots that an adversary could exploit trying to exfiltrate private data from target virtual machines through covert channels in a cloud environment. We will evaluate the feasibility of example attacks and point out proposed mitigation solutions in case they exist.
Die Anzahl an Werbekontakten, mit denen ein Konsument täglich in Kontakt kommt, steigt stetig. Rezipienten werden regelrecht von Werbung überflutet. Deshalb wird es für Marken immer schwieriger ihre Zielgruppe durch klassische Werbung zu erreichen. Dies erfordert von Unternehmen ein Umdenken ihrer Werbestrategien, wobei vor allem die individuelle Ansprache der Zielgruppe von großer Bedeutung ist, um den Erfolg von Marken zu sichern.
In the field of network security, the detection of intrusions is an important task to prevent and analyse attacks.
In recent years, an increasing number of works have been published on this subject, which perform this detection based on machine learning techniques.
Thereby not only the well-studied detection of intrusions, but also the real-time capability must be considered.
This thesis addresses the real-time functionality of machine learning based network intrusion detection.
For this purpose we introduce the network feature generator library PyNetFlowGen, which is designed to allow real-time processing of network data.
This library generates 83 statistical features based on reassembled data flows.
The introduced performant Cython implementation allows processing individual packets within 4.58 microseconds.
Based on the generated features, machine learning models were examined with regard to their runtime and real-time capabilities.
The selected Decision-Tree-Classifier model created in Python was further optimised by transpiling it into C-Code, what reduced the prediction time of a single sample to 3.96 microseconds on average.
Based on the feature generator and the machine learning model, an basic IDS system was implemented, which allows a data throughput between 63.7 Mbit/s and 2.5 Gbit/s.
Content Marketing und Customer Journey sind die beiden Themenbereiche, mit denen sich diese Arbeit intensiv auseinandersetzt. Die beiden Begriffe werden in der heutigen Zeit oft als Buzzwords bezeichnet. Es stellt sich die Frage, ob diese neumodischen Schlagwörter ihrer besonderen Beachtung gerecht werden. Der Hype, der um diese Begrifflichkeiten im Laufe der Jahre entstanden ist, ist nach Ansicht der Verfasserin auf jeden Fall gerechtfertigt. Diese Meinung vertreten auch zahlreiche Autoren, die sich mit den Themengebieten in ihrer Literatur auseinandersetzen. Sie unterstreichen die große Bedeutung dieser Kernbereiche für Unternehmen und deren Bestehen in der heutigen Zeit. Viele Autoren betonen zudem die große Relevanz der Auseinandersetzung mit Content Marketing und der Customer Journey bzw. dem Content Marketing entlang der Customer Journey. Florian Schauer-Bieche bezeichnet die heutige Zeit sogar als Beginn einer neuen Ära, der „Content-Ära“.
Der Begriff Crowdfunding hat im Laufe der vergangenen Jahre an Bedeutung gewonnen und ist heute immer mehr Menschen bekannt. Crowdfunding gibt den Künstlern die Möglichkeit, finanzielle Unterstützung von vielen, vor allem privaten, Geldgebern zu erhalten. Viele Crowdfunding-Projekte scheitern, weil nicht genug Geld gesammelt werden kann. Was aber tatsächlich der Grund für das Scheitern des Projekts war bleibt vielen Künstlern unklar. Diese wissenschaftliche Arbeit soll sich auf der einen Seite mit den Gründen dieses Scheiterns beschäftigen, auf der anderen Seite aber auch aufzeigen, was erfolgreiche Crowdfunding-Projekte ausmacht. Diese Gründe sollen in Form von einzelnen erfolgssteigernden Faktoren, den Erfolgsfaktoren, erklärt und anschließend in Form einer multiplen Fallstudie untersucht werden. Der starke Bezug zur praktischen Anwendung in Crowdfunding-Projekten entsteht unter anderem durch Studien und Experteninterviews aus verschiedenen Quellen, aber auch durch die durchgeführte Fallstudie. Durch die Beachtung der erforschten Faktoren können Finanzierungen über Crowdfunding-Kampagnen eher erfolgreich abgeschlossen werden und die Musiker ihren künstlerischen Zielen wesentlich näher gebracht werden.
This chapter portrays the historical and mathematical background of dynamic and procedural content generation (PCG). We portray and compare various PCG methods and analyze which mathematical approach is suited for typical applications in game design. In the next step, a structural overview of games applying PCG as well as types of PCG is presented. As abundant PCG content can be overwhelming, we discuss context-aware adaptation as a way to adapt the challenge to individual players’ requirements. Finally, we take a brief look at the future of PCG.
Das Ziel dieser Bachelorthesis ist es die Funktionsweise und die Grundlagen des (digitalen) stereoskopischen Films in einer wissenschaftlichen Arbeit zu entwickeln. Die dadurch erlangten Kenntnisse sollen dann in einer Produktion von stereoskopischen Inhalten angewandt und somit verinnerlicht werden. Dabei soll der gesamten Workflow solch einer Produktion, von der Vorproduktion über die Dreharbeiten bis hin zur Postproduktion, dargestellt werden.
Im Rahmen des Forschungsvorhabens GeoSpeicher.bw wurden mehrere Demostandorte in Baden-Württemberg intensiv durch die Projektpartner untersucht bzw. begleitet. Die Forschungsergebnisse zeigen, dass bestehende Geothermieanlagen gut funktionieren und durch den Betrieb auch klimaschädliche Gasemissionen eingespart werden können. Leider konnte im Rahmen des Vorhabens kein Demoprojekt für einen Aquiferspeicher am städtischen Klinikum Karlsruhe oder auch am Campus Nord des Karlsruhe Instituts für Technologie (KIT) trotz des Nachweises der effektiven Kostenersparnisse und CO2-Einsparungen verwirklicht werden.
Sollte sich die Aquiferspeichertechnologie in Baden-Württemberg etablieren, müsste unbedingt ein Demoprojekt für einen flachen Niedrigtemperatur-Aquiferspeicher entwickelt und gefördert werden. Die Rahmenbedingungen für solch einen Aquiferspeicher wären am Campus Nord grundsätzlich gegeben. Dieser Nachweis wurde durch zahlreiche Untersuchungen im Rahmen von GeoSpeicher.bw eindeutig erbracht.
Die klassischen Medien Fernsehen, Radio und Print beschränken sich in den letzten Jahren nicht mehr ausschließlich auf deren traditionelle Ausgabekanäle. Durch das Internet befinden sich diese Medien in einer Phase der Veränderung. Es ist kaum mehr möglich sich dem Internet und den damit verbundenen sozialen Netzwerken und Portalen zu verweigern. Radiosender nutzen das Internet meist für crossmediale Kampagnen in Zusammenhang mit den sozialen Netzwerken. Die Produktion von Videobeiträgen ist bei Privatradio-sendern und insbesondere bei lokalen Sendern, aus finanzieller Sicht größtenteils nicht umsetzbar und auch nur sehr gering im Internet zu finden. Daher zeigt diese Arbeit auf, wie sich Videojournalismus beim Lokalradio nachhaltig etablieren lässt.
The findings presented in this article were obtained through a preliminary exploratory study conducted at the Offenburg University as part of the Fighting Loneliness project promoted by the institution’s Affective & Cognitive Institute (ACI) from October 2019 to February 2020. The initiative’s main objective was to answer the research question “How should an app be designed to reduce loneliness and social isolation among university students?” with the collaboration of the institution’s students.
Konzeption, Implementierung und Bewertung einer Progressive Web App unter Verwendung des MEAN-Stacks
(2019)
In der modernen Webentwicklung dreht es sich schon lange nicht mehr um die Programmierung von statischen Webseiten. Seit der Einführung der Smartphones
wächst die Anzahl der Apps, Bildschirmgrößen und Betriebssysteme. Entwickler haben einen hohen Aufwand, für jedes Betriebssystem eine App zu entwickeln. Hier
kommen Progressive Web Apps ins Spiel, sie kombinieren das Beste aus nativen Anwendungen und dem Web. Durch nur eine Codebasis, sollen sie auf jedes Endgerät
ausgeliefert werden können. Ob es sich bereits lohnt auf dieses neue App-Modell zu setzen, soll diese Thesis anhand einer Demo-Applikation aufzeigen.
Marketing-Kommunikationsstrategie zur Erschließung der Best Ager am Beispiel von Fitnessstudios
(2020)
Die vorliegen Bachelorarbeit befasst sich mit den Marketing-Kommunikationsstrategien in Fitnessstudios und wie ihnen es gelingt die Best Ager anzusprechen.
Das Primäre Ziel dieser Arbeit besteht darin, Fitnessstudio-Inhaber ein Leitfaden bereitzustellen, womit sie die Chancen des demografischen Wandels für Ihr Fitnessstudios nutzen und Best Ager überzeugen können.
Die vorliegende Arbeit beschäftigt sich mit der aktuellen Medienkompetenzdiskussion in Deutschland. Einführend werden die Medienausstattung und Mediennutzung von Jugendlichen im Alter zwischen 12 und 19 Jahren anhand der JIM-Studie aus dem Jahre 2011 dargestellt. Die Begriffe „Medium“ und „Kompetenz“ werden eingeführt und ihre Herkunft und Verwendung näher betrachtet. Die Medienpädagogik ist ein relativ junges Feld der Erziehungswissenschaft und so müssen Medienerziehung, Medienbildung und Mediensozialisation in Zusammenhang gebracht und eingeordnet werden. Die Thesis gibt einen Überblick über verschiedene Begriffe der Medienpädagogik und deren aktuelles Verständis. Sie zeigt, warum Medienkompetenz nicht als Kulturtechnik verstanden werden sollte und klärt außerdem, inwiefern es eine Wissenskluft gibt, die auf die Nutzung von Medien zurückzuführen ist. Im Hauptteil werden die derzeit meist diskutierten Konzepte zur Vermittlung von Medienkompetenz dargestellt. Schließlich werden Argumente für, sowie gegen die Vermittlung von Medienkompetenz durch die berufliche Schule, mit Hilfe der vorgestellten Konzepte gesammelt und analysiert. Die vorliegende Arbeit soll kein Leitfaden für den Umgang mit Medien im Unterricht sein. Sie soll das Interesse an der Diskussion wecken und die Möglichkeit bieten kritisch zu hinterfragen, was und wie die Medien vermitteln.
Diese Arbeit setzt sich mit der Darstellung der Transsexualität der Figur Maura in der Serie Transparent auseinander und wie es mit einer transsexuellen Hauptfigur möglich ist, eine heterogene Zielgruppe anzusprechen.
Die Serie wird in einen gesellschaftlichen Diskurs gesetzt, um somit Diskriminierungen von transsexuellen Menschen in Amerika aufzuzeigen. Die Fernsehlandschaft Amerikas wird ebenfalls beleuchtet und auf die Verteilung und Repräsentation queerer Figuren und Schauspieler zu untersuchen.
Des Weiteren wird der Begriff Geschlecht und miteinhergehende Identitäten und Orientierungen erklärt, damit ein Grundwissen über die Transsexualität gewonnen wird.
Die spätere Figuren- und Handlungsanalyse sowie das Kapitel, in dem die Figur Maura näher analysiert wird, zeigt Identifikationspunkte auf, um eine heterogene Zielgruppe zu erreichen.
Drohnensteuerungen sind häufig sehr komplex und verbunden mit Hardwarekontrollern. Mittels heutiger Technologien, wie zum Beispiel der künstlichen Intelligenz oder der Sensoren Technologie, können diese jedoch vermehrt modifiziert und an die Bedürfnisse der Nutzer angepasst werden. Eine der kommenden Technologien hierfür ist das Hand Capture. Das Ziel dieser Bachelorarbeit ist es, die Technologie des Hand Capture mit einfachen Mitteln zu rekonstruieren und mittels dieser eine virtuelle Drohne in einem Simulationsspiel durch drei unterschiedliche Level steuern zu können. Außerdem sollen die aktuellen Hand Capture sowie Drohnensteuerungsmöglichkeiten aufgezeigt werden. Zur Realisierung des Hand Capture werden zwei Handkontroller angefertigt, die über jeweils einen Beschleunigungssensor an jeder Hand verfügen. Diese sind verbunden mit einem Arduino Mikrocontroller, der die Beschleunigungssensoren über das I²C-Protokoll ausliest. Um die virtuelle Drohnensteuerung und deren Simulation umzusetzen, wird die Echtzeit-3D-Entwicklungsplattform Unity verwendet. Zwischen Unity und dem Arduino wird über den seriellen Port durch eine USB-Schnittstelle eine bidirektionale Kommunikation aufgebaut, über welche die ausgemessenen Werte übertragen werden können. Zuvor werden diese Werte aber noch im Arduino in Roll- und Pitchneigungen umgewandelt, sodass Unity diese einfacher als Steuerbefehle für die Drohne interpretieren kann. Das Ergebnis ist eine funktionsfähige Drohnensteuerung, welche die Grundbewegungen der Drohne abdeckt. Zusätzlich zu der Drohnensteuerung werden in Unity drei Level erstellt, die es dem Nutzer ermöglichen, die Steuerung zu erlernen und die Drohne mit hoher Geschwindigkeit zu fliegen sowie in einem großen, offenen Level zu manövrieren. Einzelne Playtests der Simulation in denen die Level problemlos bewältigt werden konnten, bestätigen, dass die Drohnensteuerung die Aspekte: Übertragungsgeschwindigkeit, Präzision, Benutzerfreundlichkeit und Anzahl der Steuer- und Eingabemöglichkeiten erfüllt und somit als eine alternative Steuerungsmöglichkeit funktioniert.
Das übergeordnete Ziel dieser Arbeit ist die Entwicklung einer Lernanwendung für die Theorieausbildung von Gleitschirm- und Drachenfliegern. Daraus abgeleitete Ziele sind eine Überprüfung der Tätigkeit auf ihre Wirtschaftlichkeit sowie eine vollständige Analyse der Anforderungen von Nutzern und anderen Stakeholdern.
Die Analyse von Markt, Anforderungen und Technologien liefert wertvolle und hilfreiche Erkenntnisse für die Umsetzung der Lernanwendung. Die Berechnungen in der Marktanalyse zeigen, dass eine Umsetzung der Anwendung grundsätzlich wirtschaftlich möglich ist. Die bestehende und potentielle Konkurrenz wurde ermittelt und ihr Angebot detailliert verglichen und analysiert. Die Ermittlung der notwendigen Kennzahlen zur Berechnung der Wirtschaftlichkeit der unternehmerischen Tätigkeit ergeben sich durch die Berechnung von Marktvolumen Marktsättigungsgrad und Marktpotential. Im Kapitel Anforderungsmanagement wird zunächst eine umfangreiche Anforderungsermittlung durchgeführt. Diese besteht aus einem Interview und der Durchführung und Auswertung einer Online-Umfrage. Die Ergebnisse der Anforderungsermittlung werden analysiert und anschließend in Form eines Lasten- und eines Pflichtenhefts dokumentiert. Es zeigt sich, dass die ermittelten und analysierten Daten eine solide Grundlage für die weiteren Arbeiten bilden. Ein Experten-Interview und die Umfrage unter Gleitschirmfliegern ergeben keine in Konflikt stehenden Anforderungen und die aus der Auswertung der Umfrage ermittelten Anforderungen bestätigen viele bereits aus dem Interview ermittelten Anforderungen. Die ausgewertete Umfrage bietet außerdem wichtige Erkenntnisse über gewünschte Funktionen und die Zahlungsbereitschaft der Ziel- gruppe. Diese Erkenntnisse sind besonders in Anbetracht der anzustrebenden Marktpositionierung hilfreich. Die Spezifikation von Anforderungen im Lastenheft ermöglicht es, ein passendes Konzept zu erstellen und den Anforderungen gerecht werdende Technologien auszuwählen. Für die Konzeption der Anwendung wurden Personas, Wireframes und Strukturdiagramme erstellt, die den Anforderungen aus dem Lastenheft gerecht werden. Der Konzeption der Anwendung wurde, verglichen mit den anderen Arbeits- schritten, weniger Platz eingeräumt, da erstens kaum restriktive Anforderungen an das Design bestehen und zweitens die Anwendungsentwicklung mit UI-Frameworks kein fotorealistisches Layout voraussetzt, um ästhetische und benutzerfreundliche Anwendungen zu konzipieren. Es zeigt sich, dass für die gegebenen Anforderungen die Erstellung von Wireframes ausreichend ist. Im Kapitel „Technologieauswahl“ wird eine umfangreiche analytische Arbeit betrieben, um eine optimale Auswahl von passenden Technologien zu erhalten. Die analytische Arbeit besteht dabei aus dem Vergleich verschiedener Systemumgebungen, App-Technologien und Frameworks. Dabei wird deutlich, dass eine Progressive Web-App in einer cloudbasierten Systemumgebung mit einem Backend-as-a-Service Modell die Anforderungen am besten erfüllt. Im Kapitel „Umsetzung“ wird dokumentiert, wie die Anwendung realisiert wurde. Für die Umsetzung der Lernanwendung und des dazugehörigen Administrationsbereiches wurden etwa 6000 Zeilen Code geschrieben. Sowohl den Administrationsbereich als auch die Lernanwendung konnte zu großen Teilen fertig gestellt werden.
Zusammenfassend lässt sich festhalten, dass die Zielsetzung dieser Arbeit erfüllt wurde, indem die wichtigsten Grundlagen zur späteren vollständigen Umsetzung erarbeitet wurden. Mit Spannung zu erwarten ist, wie sich die gewählte BaaS-System-umgebung in Zukunft entwickelt und ob diese auch weiterhin den Anforderungen gerecht wird. Neben den noch ausstehenden Arbeiten bei der Umsetzung sind auch mögliche Erweiterungen denkbar. So konnte das Lernsystem noch weiter optimiert werden, zum Beispiel durch automatische Erstellung eines Lernplans, basierend auf dem Prüfungstermin oder durch Implementierung von Push-Benachrichtigungen, die den Nutzer zum Öffnen der Anwendung auffordern. Denkbar ist auch eine Übertragung des Anwendungskonzepts auf andere Sportarten oder Ausbildungen. Dabei müsste überlegt werden, ob sich die jeweilige Prüfungsform zum Lernen mit einer Lernkartei eignet oder welche Aufwände für eine Anpassung an andere Sportarten notwendig wären.
In dieser Arbeit wird die Funktionsweise, Standardisierung und Verwundbarkeit der Technologien RFID und NFC behandelt. Es wird gezeigt welche Angriffe existieren und wie man sich dagegen schützen kann. Es wird ein Überblick über einige in der Praxis verwendete Protokolle sowie deren Sicherheit gegeben. Außerdem werden grundlegende Fragen beantwortet, die man sich bei Auseinandersetzung mit dieser Technologie stellt (z.B. Reichweiten).