Refine
Year of publication
Document Type
- Conference Proceeding (41)
- Article (unreviewed) (32)
- Report (11)
- Contribution to a Periodical (9)
- Other (9)
- Part of a Book (4)
- Article (reviewed) (2)
- Working Paper (2)
- Doctoral Thesis (1)
Conference Type
- Konferenzartikel (37)
- Sonstiges (3)
- Konferenzband (2)
- Konferenz-Poster (1)
Has Fulltext
- no (111) (remove)
Is part of the Bibliography
- yes (111)
Keywords
- Licht (4)
- Ganztagsschule (3)
- Geothermie (3)
- Optik (3)
- Photonik (3)
- Rezension (3)
- Computersicherheit (2)
- Controlling (2)
- Education in Optics and Photonics (2)
- Informatik (2)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (111) (remove)
Open Access
- Open Access (111) (remove)
Predictive Analytics als Governance- und Managementanwendung - Zukunftsorientiertes Controlling
(2016)
The aim of the smart grid is to achieve more efficient, distributed and secure supply of energy over the traditional power grid by using a bidirectional information flow between the grid agents (e.g. generator node, customer). One of the key optimization problems in smart grid is to produce power among generator nodes with a minimum cost while meeting the customer demand, known as Economic Dispatch Problem (EDP). In recent years, many distributed approaches to solve EDP have been proposed. However, protecting the privacy-sensitive data of individual generator nodes has been largely overlooked in the existing solutions. In this work, we show an attack against an existing auction-based EDP protocol considering a non-colluding semi-honest adversary. We briefly introduce our approach to a practical privacy-preserving EDP solution as our work in progress.
Practical exercises are a crucial part of many curricula. Even simple exercises can improve the understanding of the underlying subject. Most experimental setups require special hardware. To carry out e. g. a lens experiments the students need access to an optical bench, various lenses, light sources, apertures and a screen. In our previous publication we demonstrated the use of augmented reality visualization techniques in order to let the students prepare with a simulated experimental setup. Within the context of our intended blended learning concept we want to utilize augmented or virtual reality techniques for stationary laboratory exercises. Unlike applications running on mobile devices, stationary setups can be extended more easily with additional interfaces and thus allow for more complex interactions and simulations in virtual reality (VR) and augmented reality (AR). The most significant difference is the possibility to allow interactions beyond touching a screen. The LEAP Motion controller is a small inexpensive device that allows for the tracking of the user’s hands and fingers in three dimensions. It is conceivable to allow the user to interact with the simulation’s virtual elements by the user’s very hand position, movement and gesture. In this paper we evaluate possible applications of the LEAP Motion controller for simulated experiments in augmented and virtual reality. We pay particular attention to the devices strengths and weaknesses and want to point out useful and less useful application scenarios. © (2016) COPYRIGHT Society of Photo-Optical Instrumentation Engineers (SPIE). Downloading of the abstract is permitted for personal use only.
In many scientific studies lens experiments are part of the curriculum. The conducted experiments are meant to give the students a basic understanding for the laws of optics and its applications. Most of the experiments need special hardware like e.g. an optical bench, light sources, apertures and different lens types. Therefore it is not possible for the students to conduct any of the experiments outside of the university’s laboratory. Simple optical software simulators enabling the students to virtually perform lens experiments already exist, but are mostly desktop or web browser based.
Augmented Reality (AR) is a special case of mediated and mixed reality concepts, where computers are used to add, subtract or modify one’s perception of reality. As a result of the success and widespread availability of handheld mobile devices, like e.g. tablet computers and smartphones, mobile augmented reality applications are easy to use. Augmented reality can be easily used to visualize a simulated optical bench. The students can interactively modify properties like e.g. lens type, lens curvature, lens diameter, lens refractive index and the positions of the instruments in space. Light rays can be visualized and promote an additional understanding of the laws of optics. An AR application like this is ideally suited to prepare the actual laboratory sessions and/or recap the teaching content.
The authors will present their experience with handheld augmented reality applications and their possibilities for light and optic experiments without the needs for specialized optical hardware.
UNIKOPS : Universell konfigurierbare Sicherheitslösung für Cyber-Physikalische heterogene Systeme
(2016)
Ziel von UNIKOPS (Universell konfigurierbare Sicherheitslösung für Cyberphysikalische heterogene Systeme) ist es, hochflexible Software- und teilweise auch Hardwarelösungen mit sehr hohem Sicherheitsniveau zu entwickeln, die in einer Vielzahl von CPS-Anwendungsfeldern, insbesondere mit Sensorknoten, einsetzbar sind.
While prospect of tracking mobile devices' users is widely discussed all over European countries to counteract COVID-19 propagation, we propose a Bloom filter based construction providing users' location privacy and preventing mass surveillance.
We apply a solution based on Bloom filters data structure that allows a third party, a government agency, to perform some privacy-preserving set relations on a mobile telco's access logfile.
By computing set relations, the government agency, given the knowledge of two identified persons, has an instrument that provides a (possible) infection chain from the initial to the final infected user no matter at which location on a worldwide scale they are.
The benefit of our approach is that intermediate possible infected users can be identified and subsequently contacted by the agency. With such approach, we state that solely identities of possible infected users will be revealed and location privacy of others will be preserved. To this extent, it meets General Data Protection Regulation (GDPR)requirements in this area.
Qualitative Wissenschaft, künstlerisches Forschen und forschendes Lernen verbinden Erkenntnis aus Praxis und Erfahrung. In der Autoethnographie der eigenen Werkstatt des Hörens wie der Kultur in Studios anderer, wird die noch neue Interdisziplin Sound (Studies) erprobt und vertieft, mit Impulsen für die Praxis und Theorie, von der noch wenig bekannten A/r/t ographie heute, hin zu einer künftig A/R/Tophonie, dem künstlerischen Forschen in der Musik, ebenso wie durch Klang Komposition, Radio Kunst und visuelle Musik.
The Paper presents the design and development of a blended learning concept for an engineering course in the field of color representation and display technologies. A suitable learning environment is crucial for the success of the teaching scenario. A mixture of theoretical lectures and hands-on activities with practical applications and experiments, combined with the advantages of modern digital media is the main topic of the paper. Blended learning describes the didactical change of attendance periods and online periods. The e-learning environment for the online period is designed toward an easy access and interaction. Present digital media extends the established teaching scenarios and enables the presentation of videos, animations and augmented reality (AR). Visualizations are effective tools to impart learning contents with lasting effect. The preparation and evaluation of the theoretical lectures and the hands-on activities are stimulated and affects positively the attendance periods. The tasks and experiments require the students to work independently and to develop individual solution strategies. This engages and motivates the students, deepens the knowledge. The authors will present their experience with the implemented blended learning scenario in this field of optics and photonics. All aspects of the learning environment will be introduced.
Monitors are in the center of media productions and hold an important function as the main visual interface. Tablets and smartphones are becoming more and more important work tools in the media industry. As an extension to our lecture contents an intensive discussion of different display technologies and its applications is taking place now. The established LCD (Liquid Crystal Display) technology and the promising OLED (Organic Light Emitting Diode) technology are in the focus.
The classic LCD is currently the most important display technology. The paper will present how the students should develop sense for display technologies besides the theoretical scientific basics. The workshop focuses increasingly on the technical aspects of the display technology and has the goal of deepening the students understanding of the functionality by building simple Liquid Crystal Displays by themselves.
The authors will present their experience in the field of display technologies. A mixture of theoretical and practical lectures has the goal of a deeper understanding in the field of digital color representation and display technologies. The design and development of a suitable learning environment with the required infrastructure is crucial. The main focus of this paper is on the hands-on optics workshop “Liquid Crystal Display in the do-it-yourself”.
The authors explain a developed concept for research-oriented education in optics and photonics. It is presented which goals are to be achieved, which strategies have been developed and how these can be implemented in a blended learning scenario. The goal of our education is the best possible qualification of the students on the basis of a strong scientific and research-oriented education, which also includes the acquisition of important interdisciplinary competences. All phases of a research process are to be mapped in the learning process and offer students an insight into current research topics in optics and photonics.
In this article, we present a taxonomy in Robot-Assisted Training; a growing body of research in Human–Robot Interaction which focuses on how robotic agents and devices can be used to enhance user’s performance during a cognitive or physical training task. Robot-Assisted Training systems have been successfully deployed to enhance the effects of a training session in various contexts, i.e., rehabilitation systems, educational environments, vocational settings, etc. The proposed taxonomy suggests a set of categories and parameters that can be used to characterize such systems, considering the current research trends and needs for the design, development and evaluation of Robot-Assisted Training systems. To this end, we review recent works and applications in Robot-Assisted Training systems, as well as related taxonomies in Human–Robot Interaction. The goal is to identify and discuss open challenges, highlighting the different aspects of a Robot-Assisted Training system, considering both robot perception and behavior control.
In the area of cloud computing, judging the fulfillment of service-level agreements on a technical level is gaining more and more importance. To support this we introduce privacy preserving set relations as inclusiveness and disjointness based ao Bloom filters. We propose to compose them in a slightly different way by applying a keyed hash function. Besides discussing the correctness of set relations, we analyze how this impacts the privacy of the sets content as well as providing privacy on the sets cardinality. Indeed, our solution proposes to bring another layer of privacy on the sizes. We are in particular interested how the overlapping bits of a Bloom filter impact the privacy level of our approach. We concretely apply our solution to a use case of cloud security audit on access control and present our results with real-world parameters.
In the work at hand, we state that privacy and malleability of data are two aspects highly desired but not easy to associate. On the one hand, we are trying to shape data to make them usable and editable in an intelligible way, namely without losing their initial information. On the other hand, we are looking for effective privacy on data such that no external or non-authorized party could learn about their content. In such a way, we get overlapping requirements by pursuing different goals; it is trivial to be malleable without being secure, and vice versa. We propose four “real-world” use cases identified as scenarios where these two contradictory features are required and taking place in distinct environments. These considered backgrounds consist of firstly, cloud security auditing, then privacy of mobile network users and industry 4.0 and finally, privacy of COVID-19 tracing app users. After presenting useful background material, we propose to employ multiple approaches to design solutions to solve the use cases. We combine homomorphic encryption with searchable encryption and private information retrieval protocol to build an effective construction for the could auditing use case. As a second step, we develop an algorithm to generate the appropriate parameters to use the somewhat homomorphic encryption scheme by considering correctness, performance and security of the respective application. Finally, we propose an alternative use of Bloom filter data structure by adding an HMAC function to allow an outsourced third party to perform set relations in a private manner. By analyzing the overlapping bits occurring on Bloom filters while testing the inclusiveness or disjointness of the sets, we show how these functions maintain privacy and allow operations directly computed on the data structure. Then, we show how these constructions could be applied to the four selected use cases. Our obtained solutions have been implemented and we provide promising results that validate their efficiency and thus relevancy.
Das Virtuelle Informatiklabor soll Schülern und Studierenden den übergroßen Respekt vor dem Fach Informatik nehmen und sie beim Lernen der Inhalte unterstützen. Zu diesem Zweck werden grundlegende Algorithmen der Informatik anhand konkreter Aufgabenstellungen in interaktiven Anwendungen behandelt, um den Lernenden das explorative Erkunden zu ermöglichen. Animationen sollen das Verstehen fördern, Experimente das eigenständige, durch vielfältige Hilfen unterstützte Anwenden und Umsetzen des Gelernten. Der erste Themenbereich im Virtuellen Informatiklabor umfasst die Rekursion, die in mehreren Anwendungen präsentiert wird.
OVVL (the Open Weakness and Vulnerability Modeller) is a tool and methodology to support threat modeling in the early stages of the secure software development lifecycle. We provide an overview of OVVL (https://ovvl.org), its data model and browser-based UI. We equally provide a discussion of initial experiments on how identified threats in the design phase can be aligned with later activities in the software lifecycle (issue management and security testing).
Aufgrund der zunehmenden Bedeutung von E-Prüfungen an Hochschulen und Universitäten werden Lösungen benötigt, die eine einfache, schnelle und sichere Nutzung von bestehenden Poolräumen für verschiedene Prüfungsszenarien ermöglichen. Das Projekt bwLehrpool hat in der Vergangenheit gezeigt, dass mit Hilfe von Virtualisierung eine große Anzahl an unterschiedlichen, individualisierten Lehrumgebungen flexibel und räumlich unabhängig verteilt werden kann. Im nächsten Schritt sollen nun Erweiterungen entwickelt werden, die diese Flexibilität auch für elektronische Prüfungen nutzbar macht. Dabei gilt es vor allem, die Vorteile, wie z.B. die Nutzung von Softwareunterstützung für realitätsnahe Aufgabenstellungen, mit der Notwendigkeit nach größtmöglicher Sicherheit und schneller Umrüstzeit der Infrastruktur in Einklang zu bringen. Um den aktuellen Entwicklungsstand zu testen, wurde im Wintersemester 2015/2016 an der Hochschule Offenburg eine E-Prüfung unter bwLehrpool durch über 140 Studierende durchgeführt. Die Ergebnisse zeigen, dass die Anforderungen bisher erfolgreich umgesetzt werden konnten, allerdings noch mehr manueller Aufwand nötig ist, als gewünscht. Der Ablauf soll in Zukunft weiter vereinfacht und verstetigt werden.
Bank and trust – two words but one meaning in customers’ minds. When interacting with financial service providers, customers are consistently looking for “trust signals” that comfort their decisions and “distrust signals” which create doubt. Therefore, service providers need a deep understanding of the customers’ requirements and wishes. To identify trust and distrust signals, we combine established user experience research methods with a new testing procedure to gain helpful recommendations for optimizing the online appearance of banks. The contribution is divided into three parts: Firstly, we investigate current approaches in the financial service industry. Secondly, we provide a corpus describing the relationship between the customers’ perception of a bank’s website and trust. Thirdly, an empirical study based on qualitative user experience testing with banking website customers shows the value gained by optimizing the banks’ virtual interface by enhancing “trust signals” and avoiding “distrust signals”.
Logging information is more precious as it contains the execution of a system; it is produced by millions of events from simple application logins to random system errors. Most of the security related problems in the cloud ecosystem like intruder attacks, data loss, and denial of service, etc. could be avoided if Cloud Service Provider (CSP) or Cloud User (CU) analyses the logging information. In this paper we introduced few challenges, which are place of monitoring, security, and ownership of the logging information between CSP and CU.
Also we proposed a logging architecture to analyze the behaviour of the cloud ecosystem, to avoid data breaches and other security related issues at the CSP space. So that we believe our proposed architecture can provide maximum trust between CU and CSP.
In the age data digitalization, important applications of optics and photonics based sensors and technology lie in the field of biometrics and image processing. Protecting user data in a safe and secure way is an essential task in this area. However, traditional cryptographic protocols rely heavily on computer aided computation. Secure protocols which rely only on human interactions are usually simpler to understand. In many scenarios development of such protocols are also important for ease of implementation and deployment. Visual cryptography (VC) is an encryption technique on images (or text) in which decryption is done by human visual system. In this technique, an image is encrypted into number of pieces (known as shares). When the printed shares are physically superimposed together, the image can be decrypted with human vision. Modern digital watermarking technologies can be combined with VC for image copyright protection where the shares can be watermarks (small identification) embedded in the image. Similarly, VC can be used for improving security of biometric authentication. This paper presents about design and implementation of a practical laboratory experiment based on the concept of VC for a course in media engineering. Specifically, our contribution deals with integration of VC in different schemes for applications like digital watermarking and biometric authentication in the field of optics and photonics. We describe theoretical concepts and propose our infrastructure for the experiment. Finally, we will evaluate the learning outcome of the experiment, performed by the students. © (2016) COPYRIGHT Society of Photo-Optical Instrumentation Engineers (SPIE). Downloading of the abstract is permitted for personal use only.
The economic dispatch (ED) problem is a large-scale optimization problem in electricity power grids. Its goal is to find a power output combination of all generator nodes that meet the demand of the customers at minimum operating cost. In recent years, distributed protocols have been proposed to replace the traditional centralized ED calculation for modern smart grid infrastructures with the most realistic being the one proposed by Binetti et al. (2014). However, we show that this protocol leaks private information of the generator nodes. We then propose a privacy-preserving distributed protocol that solves the ED problem. We analyze the security of our protocol and give experimental results from a prototype implementation to show the feasibility of the solution.
Computer an allen Schulen (1984), Schulen ans Netz (1996), Digitalpakt Schule (2016): Jede neue Rechnergeneration wird für Schule und Unterricht als notwendig reklamiert. Die Argumente wiederholen sich: PCs, Laptops, heute Tablets seien innovativ, motivationsfördernd und ermöglichten „modernen“ Unterricht. Stand der Wissenschaft ist: Weder Nutzen noch Mehrwert von IT in Schulen sind belegt. Die Digitalisierung dient offensichtlich anderen Interessen. Denn ob Kreidetafel oder Whiteboard: Entscheidend für Lernerfolge sind Lehrpersönlichkeiten, ein gut strukturierter Unterricht und der lernförderliche Umgang miteinander, nicht Medientechnik.
Die entscheidende Frage bei der Konzeption einer möglichen technischen Infrastruktur für Schulen ist keine technische, sondern eine pädagogische: Was soll denn genau gelernt werden, über Rechner und Netzwerke, am Rechner oder mit dem Rechner? Ist diese Frage geklärt, kann man Hard- und Software dafür zusammenstellen.
Alle drei Anträge argumentieren technikdeterministisch, als sei (Digital)Technik mehr als ein mögliches, nicht notwendiges Hilfsmittel im Unterricht. Seit über 30 Jahren wird jede neue Geräte-Generation (PC, Laptops, heute Tablets) mit identischen Argumenten (innovativ, modern, motivationsfördernd) für den Einsatz im Unterricht reklamiert. Doch entscheidend für Lernerfolge und Bildungsprozesse sind die Lehrer-Schülerbeziehung, die direkte Interaktion zwischen Lehrenden und Lernenden und die Sozial- und Klassengemeinschaft, nicht die technische Ausstattung von Schulen. Lernprozesse in Bildungseinrichtungen beruhen auf dem sozialen Miteinander und wechselseitigem Vertrauen. Lernen ist ein individueller und sozialer Prozess, kein technischer Vorgang. Kein Mensch lernt digital.
Keiner der Anträge unterscheidet nach dem Alter der Schülerinnen und Schüler als dem entscheidenden Kriterium für den Einsatz von Medientechnik im Unterricht. Stattdessen wird technikeuphorisch einer zunehmenden Automatisierung des Beschulens und Testens das Wort geredet (Lernsoftware, Lernmanagementsysteme, Lernprofile u.a.). Stand der Wissenschaft (einschließlich der Erfahrungen mit Covid-19 und erzwungenen Schulschließungen) ist aber, dass Präsenzunterricht das oberstes Primat der Schulen sein muss. Schulen sind die Orte des sozialen Miteinander und Schutzraum gerade für sozial Benachteiligte. Das Ziel sind Lern- und Verstehensprozesse der Schülerinnen und Schüler, die Entwicklung ihrer Persönlichkeit und ihre Bildungschancen, nicht quantitative Vergleiche über die technische Ausstattung von Schulen in anderen Bundesländern oder dem Ausland. Pädagogisch argumentierend würde nicht auf digitale Medien(technik) verkürzt; es würden analoge wie technische Medien gleichwertig einbezogen. Ob und ggf. für was man Digitaltechniken altersangemessen und ohne Rückkanal (!) für Nutzerdaten einsetzen kann, ist hingegen erst durch ergebnisoffene Studien zu belegen. Was in allen Anträgen fehlt, ist daher ein klares Verbot der Profilierung Minderjähriger.
Wer darüber hinaus das Ziel der digitalen Transformation der gesamten Gesellschaft mit dem Ziel der digitalen Organisation aller Lebensbereiche kennt, weiß, dass wir IT erst neu denken und alternative Infrastrukturen aufbauen müssen, bevor Digitaltechnik in Schulen einsetzbar wird. Datensparsamkeit und Dezentralisierung, Hoheit über die eigenen Daten und DSGVO-konforme Systeme sind zukunftsweisende Stichworte für IT in Schulen, nicht EdTech als Big Business der Global Education Industries (GEI).
Gehören Sie zur „generation upload“? Laden Sie ihre privaten Bilder auf Flickr hoch und stellen Videos bei YouTube ein? Downloaden Sie MPEG-Files auf ihr Handheld oder spielen Sie ständig neue, echt witzige Apps auf ihr SmartPhone? Klicken Sie sich ihre Freunde in Facebook, MySpace oder StudiVZ zusammen, um rund um die Uhr zu chatten und zu bloggen? Oder twittern Sie eher und haben für Ihren Tweed schon Follower? Gruscheln Sie Menschen, deren Foto ihnen gefällt und sperren den Kontakt per Mausklick, wenn er oder sie doch nicht so nett ist? Software und Filme besorgen Sie sich von ihren Peers über Bit-Torrent-Tracker wie Pirate Bay? Lustig finden Sie „flash mobs“, weniger witzig „cyber mobs“? Oder sind Sie der eher rabiate Typ, der fremde Rechner hackt, spammt und „Google bombs“ platziert? Oder fragen Sie sich gerade, von was ich hier überhaupt rede? Willkommen in der „brave new world – of media”.
Die Frage nach der Struktur und Funktion von „Hochschulen“ kann man sinnvoll nicht isoliert betrachten ohne einen Blick auf Schulen. Hochschulen sind Teil des gesamten Schulsystems und eingebunden in eine (momentan noch) sehr differenzierte und vielfältige, bundesdeutsche „Bildungslandschaft“, die sich über Jahrhunderte herauskristallisiert hat. Tradition und evolutionäre Genese sind eine Konstante von Bildungseinrichtungen, der ständige Wandel und der stetige Reformdruck eine weitere. Es scheint, das an Schulen und Hochschulen immer von neuem laboriert werden muss, auch wenn das mögliche Spektrum von Einstellungen und Methoden – zumindest was Lernen und Lehrkonzepte betrifft, – seit der Antike bekannt sind.
Daher gliedert sich dieser Text in drei Abschnitte:
• Ein kurzer Blick zurück leitet zentrale Begriffe her.
• Die Analyse des Ist-Zustandes unter Berücksichtigung der seit 1998 unter dem Namen „Bologna“ realisierten Reformen (Vereinheitlichung der europäischen Studiengänge, Umstellung der Studiengänge auf andere Abschlüsse (Bachelor, Master) u.v.m.) zeigt aktuelle Fehlentwicklungen, nennt Gründe und Protagonisten .
• Der abschließend Blick nach vorn zeigt, was aus (Hoch)Schulen (wieder) werden könnten, wenn Lehrende und Studierende mutiger werden.
Sudoku
(2012)
Der Ärger ist verständlich. Nach jahrelanger Lobby–Arbeit ist es gelungen, den Einfluss auf grundlegende Entscheidungen der Hochschulen und Universitäten institutionell zu verankern, indem man Hochschulräte eingerichtet hat. Dieses Gremium aus Externen, meist Wirtschaftsvertretern, und – je nach Landesverfassung – gleich vielen oder weniger Hochschulangehörigen konnte gerade mal eine Dekade wirken, um die Hochschulen nach den Prämissen des freien Marktes umzubauen. Und nun soll schon wieder umgedacht werden? Die Hochschulräte sollen nicht mehr entscheiden, sondern „nur noch“ beraten können?
Kinder am Bildschirm
(2017)
Wenn in Studien über digitale Medien und Kinder berichtet wird, liegt der Fokus meist darauf, Kinder „fit für die digitale Zukunft“ zu machen. Welche Folgen eine zu frühe und nicht regulierte Nutzung von Bildschirmmedien bei Kindern und Jugendlichen haben kann, zeigt sich in den Praxen der Kinderärzte. Das Spektrum der zu behandelnden Erkrankungen und der Beratungsbedarf bei psychosozialen Problemen haben sich in den letzten Jahren grundlegend verändert, schreiben die Verantwortlichen der BLIKK-Studie.
Wer sich mit Digitalisierungsbestrebungen an Schulen befasst, stellt fest, dass die Tragweite der intendierten Transformation von Bildungseinrichtungen zu automatisierten Lernfabriken durch Digitaltechnik nur von Wenigen realisiert wird. Viele Beteiligte (wollen) glauben, es ginge nur um eine bessere technische Ausstattung der Lehreinrichtungen zur Unterstützung der Lehrkräfte – und übersehen, dass mit Kybernetik und Behaviorismus zwei den Menschen determinierende Theorien eine Renaissance erleben. Vertreter dieser Disziplinen glauben daran, dass sowohl der einzelne Mensch wie ganze Gesellschaften oder Sozialgemeinschaften wie ein Maschinenpark programmiert und gesteuert werden könne. Dabei werden Lernprozesse zu Akten der systematischen Selbstentmündigung umdefiniert: die Zurichtung der Lernenden auf abfragbare Kompetenzen mit Hilfe von Algorithmen und Software.