Refine
Year of publication
Document Type
- Master's Thesis (208) (remove)
Has Fulltext
- yes (208)
Is part of the Bibliography
- no (208)
Keywords
- IT-Sicherheit (10)
- E-Learning (7)
- Maschinelles Lernen (7)
- Deep learning (6)
- Internet der Dinge (5)
- Künstliche Intelligenz (5)
- Marketing (5)
- Social Media (5)
- Computersicherheit (4)
- Internet of Things (4)
- JavaScript (4)
- Automatisierung (3)
- Cloud Computing (3)
- Digitaler Zwilling (3)
- Digitalisierung (3)
- Effizienz (3)
- Electronic Commerce (3)
- HTML 5.0 (3)
- Schluckspecht (3)
- Simulation (3)
- Social Media Marketing (3)
- security (3)
- App <Programm> (2)
- Bildverarbeitung (2)
- Change Management (2)
- Content Management (2)
- Convolutional Neural Network (2)
- Data Science (2)
- Datenverarbeitung (2)
- Didaktik (2)
- Digital Twin (2)
- Digitale Medien (2)
- E-Commerce (2)
- Empfehlungssysteme (2)
- Energiemanagement (2)
- Energiewende (2)
- HTML (2)
- Homomorphic Encryption (2)
- Identitätsverwaltung (2)
- Instagram (2)
- Kommunikation (2)
- LES (2)
- Landwirtschaft (2)
- MPC (2)
- Machine Learning (2)
- Messsystem (2)
- Neuronales Netz (2)
- Organischer Abfall (2)
- Ottomotor (2)
- Pflanzenkohle (2)
- Risikoanalyse (2)
- Risk Analysis (2)
- Security (2)
- Sensor (2)
- Sicherheit (2)
- Unternehmen (2)
- Unternehmenskommunikation (2)
- Visualisierung (2)
- Web Site (2)
- Web-Seite (2)
- biowaste (2)
- optimization (2)
- 10Gbit/s (1)
- 3D (1)
- 3D printing (1)
- 3D-Druck (1)
- 4-Oxocrotonic acid (1)
- 40Gbit/s (1)
- 5G (1)
- 6LoWPAN (1)
- AI (1)
- AR SDK (1)
- ARTE (1)
- ARTE GEIE (1)
- Access Management (1)
- Accounting (1)
- Adversarial Attacks (1)
- Agent <Künstliche Intelligenz> (1)
- Agent Fitness (1)
- Agrophotovoltaics (1)
- Akustik (1)
- Algorithmus (1)
- Aluminiumguss (1)
- Amazon Echo (1)
- Analytical Chemistry (1)
- Analytische Chemie (1)
- Android (1)
- Angriff (1)
- Anomalieerkennung (1)
- Anomaly Detection (1)
- Anwendungsschicht-Protokolle (1)
- Apache Spark (1)
- Applikation (1)
- Archiv (1)
- Archivierung (1)
- Artificial Intelligence (1)
- Attention-basiert (1)
- Aufmerksamkeit (1)
- Augmented Reality (1)
- Augmented Reality, Telepräsenz, Telerobotik, Google Cardboard, Head Mounted Device (1)
- Ausstellung (1)
- AutoML (1)
- Autoencoder (1)
- Automation (1)
- Automatisiertes Fahren (1)
- Autonomes Fahrzeug (1)
- Autonomie (1)
- B2C (1)
- Bautagesbericht (1)
- Bellman Ford algorithm (1)
- Benutzeroberfläche (1)
- Berichterstattung (1)
- Berufliche Schulen (1)
- Betriebsoptimierung (1)
- Bevölkerungsschutz (1)
- Biochar (1)
- Biogas (1)
- Biologika (1)
- Biomasse (1)
- Biosimilars (1)
- Black Forest Formula (1)
- Blended Learning (1)
- Blickaufzeichnung (1)
- Blockchain (1)
- Bluetooth-Applikation (1)
- Bodenradar (1)
- Bot Classification (1)
- Buchführung (1)
- Business Intelligence (1)
- Business-to-Consumer (1)
- CANopen (1)
- CCS (1)
- CFD (1)
- CNN (1)
- CO2-Bilanz (1)
- COVID-19 (1)
- Carbon Footprint (1)
- Carbon nanotube membran (1)
- Cellulasen (1)
- Cement Industry (1)
- ChatGPT (1)
- Chatbot (1)
- Chiffrierung (1)
- China (1)
- Client-side (1)
- Cloud (1)
- Cloud Security (1)
- Comic (1)
- Composable Commerce (1)
- Computertomografie (1)
- Computerunterstützte Kommunikation (1)
- Content Management System (1)
- Content Marketing (1)
- Conversational Commerce (1)
- Convolutional neural networks (1)
- Corona-Pandemie (1)
- Corporate Social Responsibility (1)
- Customer Centricity (1)
- Cyber Maturity Assessment Model (1)
- CyberDeception (1)
- Cybersecurity (1)
- Cytochrome (1)
- DAM (1)
- DIN 2304-1 (1)
- DTLS (1)
- DVRIP (1)
- Data analysis (1)
- Datenanalyse (1)
- Datenbanksystem (1)
- Datenstrategie (1)
- Decarbonization (1)
- Decentralized applications (1)
- Deep Learning Verfahren (1)
- Defekt Mapping (1)
- Dekarbonisierung (1)
- Development (1)
- Digital Asset Management (1)
- Digital Leadership (1)
- Digital Twins (1)
- Digitale Produkte (1)
- Digitale Teamführung (1)
- Direct Aeroacoustic Simulation (1)
- Distributed Sensor Network (1)
- Distributed computing (1)
- Drupal (1)
- Duale Ausbildung (1)
- Durchflussmessung von Gasen (1)
- E-Book (1)
- E-Commerce System (1)
- E-Magazin (1)
- E-Publishing (1)
- EAP-Protokoll (1)
- ETL Data Pipeline (1)
- EU 933/2019 (1)
- Edge Computing (1)
- Eingebettete Systeme (1)
- Eingruppierung (1)
- Einzelhandel (1)
- Eisen- und Stahlindustrie (1)
- Electric Tractors (1)
- Electrochemical membrane (1)
- Electrochemical membrane reactor (1)
- Elektrizitätsnetz (1)
- Elektrofahrzeug (1)
- Elektromagnetische Reflexionsmethode (1)
- Elektromotor (1)
- Elektronische Musik (1)
- Eltern (1)
- Embedded Rust (1)
- Empfehlung (1)
- Empfehlungssystem (1)
- Energie (1)
- Energiespeicherung (1)
- Energieversorgung (1)
- Energy (1)
- Energy System Analysis (1)
- Energy System Model (1)
- Energy System Modelling (1)
- Energy Transition (1)
- Energy management (1)
- Engineering (1)
- Enterprise 2.0 (1)
- Entwicklung (1)
- Entwicklungsprozess (1)
- Enzym (1)
- Enzyme assay (1)
- Erfolgsfaktoren (1)
- Erlösmodell (1)
- Ermüdungsfestigkeit (1)
- Ermüdungsriss (1)
- Erweiterte Realität <Informatik> (1)
- Erweiterte Realität <Informatik> , Telepräsenz , Robotik (1)
- Ethanolkraftstoff (1)
- Ethernet (1)
- Ethernet-Stack (1)
- Express.js (1)
- Extensible Authentication Protocol (1)
- Eyetracking (1)
- FEM (1)
- Facebook Check-In Deals (1)
- Fahrassistenzsysteme (1)
- Fahrerablenkung (1)
- Fahrzeugtechnik (1)
- Fehlerrechnung (1)
- Fermentation (1)
- Fertigungsoptimierung (1)
- Filmproduktion (1)
- Finite Elemente (1)
- Finite-Elemente-Methode (1)
- Flash CS3 (1)
- Flash CS4 (1)
- Flash CS5 (1)
- FlowNet (1)
- Foreign Direct Investment (1)
- Fotografie (1)
- Fotovoltaik (1)
- Framework (1)
- Friedländer-Bakterium (1)
- Future Energy System (1)
- GPR (1)
- Gallenschütz (1)
- Gaming (1)
- Gasdynamik (1)
- Gasmotor (1)
- Gebäudeleittechnik (1)
- Gebäudetechnik (1)
- Generationen (1)
- Generics (1)
- German Electrical Grid (1)
- Geschäftsmodell (1)
- Gesundheitskommunikation (1)
- Glasfaser (1)
- Glaubwürdigkeit (1)
- Global Payroll (1)
- Go (1)
- Godot (1)
- Grain boundary (1)
- Grain growth (1)
- Green House effect (1)
- Green Production (1)
- Ground penetrating radar (1)
- HPTLC (1)
- HTTP Live Streaming (1)
- Handel (1)
- High Performance Computing (HPC) (1)
- High content measurement (1)
- Hochleistungsrechnen , Informatik (1)
- Hochschule (1)
- Hohlprobe (1)
- Homomorphe Kryptosysteme (1)
- Homomorphe Verschlüsselung (1)
- Homomorphic Encryption Schemes (1)
- Hot-Spot (1)
- Human Firewewall (1)
- Humorvolle Kommunikation (1)
- Hybrid approach (1)
- Hydroakustik (1)
- Hydrodynamik (1)
- Hydrokultur (1)
- Hydroponic Farming (1)
- Hydroxylierung (1)
- Höhenvermessung (1)
- IPv6 (1)
- ISMS (1)
- Identity Management (1)
- Incentivization (1)
- Induktive Wärmebehandlung (1)
- Industrial Sector (1)
- Industrie 4.0 (1)
- Inertial measurement unit (1)
- Influencer (1)
- Influencer Marketing (1)
- Information Security (1)
- Informationsbeschaffung (1)
- Informationssicherheit (1)
- Infotainment (1)
- Inhaltsanalyse (1)
- Instagram Marketing (1)
- Integration (1)
- Integriertes Lernen (1)
- Interaktive Medien (1)
- Interessentengewinnung (1)
- International Business Consulting (1)
- Intranet (1)
- Intrexx (1)
- IoT (1)
- Java (1)
- JavaScript 1.5 (1)
- Javascript (1)
- Jugendliche (1)
- Kaba (1)
- Kapazitätserweiterung (1)
- Kapazitätsmanagement (1)
- Kerben (1)
- Klassifikation (1)
- Klebsiella pneumoniae (1)
- Klebverbindungen (1)
- Kollaboration (1)
- Komfortaktuatoren (1)
- Kommunikationskonzept (1)
- Kommunikationsstrategie (1)
- Kompaktantrieb (1)
- Konfigurationen (1)
- Konzeption (1)
- Kooperativer Unterricht (1)
- Kornwachstum (1)
- Kosten (1)
- Kostenrechnung (1)
- Kostensenkung (1)
- Kraftfahrzeugtechnik (1)
- Krisenmanagement (1)
- Kryptologie (1)
- LINUX (1)
- LPD <Funktechnik> (1)
- LSTM (1)
- Label (1)
- Laborkonzept (1)
- Lamellenpaket (1)
- Lattice Boltzmann Method (1)
- Leadgenerierung (1)
- Lean Accounting (1)
- Lean Accounting Transformation (1)
- Lean Management (1)
- Learning Experience Plattform (1)
- Lebensgeschichte (1)
- Lehrkonzept (1)
- Leichtbau (1)
- Leistungsbedarf (1)
- Leistungselektronik (1)
- Lernfeldkonzept (1)
- Lernkonzept (1)
- Lernprogramm (1)
- Lernvideo (1)
- Lernvideos (1)
- Lichtschranke (1)
- Lichtsetzung (1)
- Livestreaming (1)
- LoRaWAN (1)
- Location Based Services (1)
- Lohnbuchführung (1)
- Low Carbon network (1)
- Low-Power (1)
- Luftschadstoffprognose (1)
- Luftverunreinigender Stoff (1)
- Machine Firewall (1)
- Machine learning (1)
- MarTech (1)
- Markenimage (1)
- Markenkommunikation (1)
- Marketing Automation (1)
- Marokko (1)
- Mass spectrometry (1)
- Massenspektrometrie (1)
- Materialermüdung (1)
- Maturity Model (1)
- Maßstab (1)
- Mediengestalterin / Mediengestalter (1)
- Medieninformatik (1)
- Mediennutzung (1)
- Medienwissenschaft (1)
- Mensch-Computer-Interaktion (1)
- Messsystemanalyse (1)
- Methan (1)
- Mikrofon (1)
- Mikroklima (1)
- Mikroklimamessung (1)
- MinION-sequencing (1)
- Mitarbeitendenbeteiligung (1)
- Mitarbeiterschulung (1)
- Mobile Marketing (1)
- Mobiles Endgerät (1)
- Mobilfunk (1)
- Modellprädiktive Regelung (1)
- Moodle 2.0 (1)
- Morocco (1)
- Motorenprüfstand (1)
- Multi-Channel-Handel (1)
- Multi-task learning (1)
- Multichannel-Publishing (1)
- Multicrystalline silicon (mc-Si) (1)
- Multidrug-Resistenz (1)
- Multimedia (1)
- Musikproduktion (1)
- Musikvideo (1)
- Musikwirtschaft (1)
- NADPH (1)
- Nachhaltigkeit (1)
- Navigation (1)
- Negative Emission Technology (1)
- Netzdienlichkeit (1)
- Netzintegration (1)
- Netzwerk (1)
- Neuro-Evolution (1)
- New Media (1)
- New Retail (1)
- Nichtwohngebäude (1)
- NoSQL-Datenbanksystem (1)
- Node.js (1)
- Node.js security (1)
- Non-Reflecting Boundary Conditions (1)
- Nudge (1)
- Nudging (1)
- Numerik (1)
- Nusselt-Zahl (1)
- OSINT (1)
- Omni-Channel-Handel (1)
- Online Marketing (1)
- Online Medien (1)
- Online Speicher (1)
- Online Storage (1)
- Online-Handel (1)
- Online-Journalismus (1)
- Online-Marketing (1)
- Open Source (1)
- Open Source Intelligence (1)
- Operante Konditionierung (1)
- Optical Fiber Network (1)
- Optical Network (1)
- Optimierung (1)
- Optischer Fluss (1)
- Optischer Sensor (1)
- Organisationsentwicklung (1)
- Outsourcing (1)
- Oxford Nanopore Technology (1)
- Oxyfuel (1)
- P450 Cytochrome (1)
- PQC (1)
- PROFINET (1)
- PV-Module (1)
- PandaPower (1)
- Peer-to-peer trading (1)
- Penetration Testing (1)
- Penetrationstest (1)
- Personal Assistent (1)
- Phagetherapy (1)
- Phising detection (1)
- PhoneGap (1)
- Platform as a Service (1)
- Platformer (1)
- Porosität (1)
- Positionsschätzung (1)
- Post-Quanten Kryptographie (1)
- Power Consumption (1)
- Power Quality (1)
- Preissteigerung (1)
- Privacy and Security (1)
- Product-Placement (1)
- Produktentstehungsprozess (1)
- Produktentwicklung (1)
- Produktkonfigurationssystem (1)
- Prognose (1)
- Programmablauf (1)
- Programmiersprache (1)
- Programmierung (1)
- Proteine (1)
- Prothetik (1)
- Public-Key-Verschlüsselung (1)
- Purpose (1)
- Python Programming (1)
- QCM-D Array (1)
- Quantencomputer (1)
- RANS (1)
- RFID-/NFC-Ausleseschnittstelle (1)
- RTMP (1)
- Ransomware (1)
- Rechnungswesen (1)
- Recommendations (1)
- Redakteur (1)
- Regression (1)
- Reibkontakte (1)
- Reinforcement (1)
- Reinforcement Learning (1)
- Rektifizierung (1)
- Responsive Web Design (1)
- Responsive Web Design Workflow (1)
- Rest-API (1)
- Risikomanagement (1)
- Risk Management (1)
- Roboterfinger (1)
- Rotorwelle (1)
- Rust (1)
- Rückverfolgbarkeit (1)
- Rührreibschweißen (1)
- SEO (1)
- SOC (1)
- SPC waiver (1)
- Schallfeld (1)
- Schalllokalisation (1)
- Schlagfertige Kommunikation (1)
- Schluckspecht V (1)
- Schreiben (1)
- Schulung (1)
- Schulungskonzept (1)
- Schweißverfahren (1)
- Scientific workflow (1)
- Scrum (1)
- Security Operation Center (1)
- Security Operation Centers (1)
- Security Operations Center (1)
- Sensomotorisch (1)
- Sequenzanalyse (1)
- SharePoint 2010 (1)
- Shell Eco-marathon (1)
- Shopper Marketing (1)
- Smart City (1)
- Smart Home (1)
- Smart Load Management (1)
- Smartphone (1)
- Social Web (1)
- Social Workplace 2020 (1)
- Social-Media-Marketing (1)
- Software (1)
- Software Integration (1)
- Softwareeinführung (1)
- Sound (1)
- Soziale Software (1)
- Staatlich-geprüfter Grafikdesignerin / Staatlich-geprüfter Grafikdesigner (1)
- Stadtklima (1)
- Stadtklimasimulation (1)
- Stand Alone (1)
- Start-up Companies (1)
- Static Code Analysis (1)
- Stationärer Handel (1)
- Statistische Versuchsplanung (1)
- Steroid hormone micropollutant (1)
- Steroidhormon (1)
- Steuerungsalgorithmen (1)
- Strategie (1)
- Strategisches Management (1)
- Streaming (1)
- Streit (1)
- Stress (1)
- Strom (1)
- Strömung (1)
- Substrate and product specificity (1)
- Suchmaschinenoptimierung (1)
- Supervised Learning (1)
- Supply Chain Risk Management (1)
- Supraschmierung (1)
- Surveillance (1)
- Sustainability (1)
- Synthetischer Datensatz (1)
- TCO (1)
- TLV (1)
- TQM (1)
- Teambildung (1)
- Teamentwicklung (1)
- Technische Akustik (1)
- Temperature control (1)
- Temperaturregelung (1)
- Terminal (1)
- Test-driven development (1)
- Testablauf (1)
- Text (1)
- Thermoaktive Bauteilsysteme (1)
- Thread (1)
- Threat Modeling (1)
- TikTok (1)
- Timing Attacks (1)
- Tiny House (1)
- Topologieoptimierung (1)
- Tor (1)
- Total Cost of Ownership (1)
- Total Quality Management (1)
- Transfer learning (1)
- Transformer (1)
- Tribologie (1)
- Trichoderma reesei (1)
- Twitch.tv (1)
- Ultrafiltration (1)
- Unity3d (1)
- Unsupervised Learning (1)
- Unternehmensgründung (1)
- Unüberwachtes Lernen (1)
- Usability (1)
- User Experience (1)
- VHDL (1)
- Verbrennungsmotor (1)
- Verfahren (1)
- Verfahrenstechnik (1)
- Verfikation (1)
- Vergüten (1)
- Verhaltensökonomie (1)
- Verlag (1)
- Verschlüsselung (1)
- Versuchsplanung (1)
- Verteilter Speicher (1)
- Videogames (1)
- Videoproduktion (1)
- Videospiel (1)
- Videostreaming (1)
- Vierquadrantensteller (1)
- Virtual Reality (1)
- Virtuelle Teamentwicklung (1)
- Virtuelle Teams (1)
- Visuelle Notizen (1)
- Vitalparametern bei Kleinstlebewesen (1)
- Volkshochschule (1)
- Volkswirtschaft (1)
- Vollzeitschulische Ausbildung (1)
- Vorkammerzündsystem (1)
- Vuforia (1)
- Vulnerabilities (1)
- Vulnerability Management (1)
- Vulnerability Tracking (1)
- Vulnerability identification (1)
- WEITER.mit.BILDUNG@BW (1)
- Wahrnehmung (1)
- Wars (1)
- Wasseraufbereitung (1)
- Wassermangel (1)
- Wasserstoff (1)
- Water treatment (1)
- Web development (1)
- Web-Applications (1)
- Webassembly (1)
- Webdesign (1)
- Webentwicklung (1)
- Website (1)
- Werbefilmproduktion (1)
- Werbung (1)
- Wireless (1)
- Wireless Technology (1)
- Wirtschaftlichkeit (1)
- Wirtschaftskrise (1)
- Wissensmanagement (1)
- Workbook (1)
- Workflow (1)
- World Wide Web (1)
- Wärmepumpe (1)
- YouTube (1)
- Zement (1)
- Zentrale Sauerstoffversorgung (1)
- Zugriffskontrolle (1)
- Zugriffsverwaltung (1)
- Zwei-Faktor-Authentifizierung (1)
- Zykloidgetriebe (1)
- access management (1)
- analysis (1)
- android-security (1)
- artificial neural networks (1)
- audio (1)
- binary (1)
- biochar (1)
- biogas (1)
- cellulase (1)
- censhare (1)
- certificate management (1)
- classification (1)
- climate-neutral (1)
- cloud business impacts (1)
- community (1)
- confidentiality (1)
- cross-platform (1)
- cyber attack (1)
- dahua (1)
- determinats of FDI (1)
- e-learning (1)
- economic (1)
- electronic music (1)
- enzymatic pretreatment (1)
- fermentation (1)
- film (1)
- filmproduktion (1)
- financial impacts (1)
- fingerprinting (1)
- flash (1)
- html5 (1)
- iPad (1)
- identity management (1)
- industrial communication (1)
- interactivity (1)
- interne Kommunikation (1)
- lignocellulosic material (1)
- machine learning (1)
- microphone (1)
- mitigations (1)
- moving to cloud (1)
- multimedia (1)
- music production (1)
- network layer (1)
- nicht-invasives Messsystem (1)
- ns-3 (1)
- permissions (1)
- pharmaceuticals (1)
- privacy (1)
- protocol (1)
- routing (1)
- routing locator (1)
- single-sign-on (1)
- sound (1)
- steel industry (1)
- thickness estimation (1)
- virtual reality (1)
- vr (1)
- water treatment (1)
- web application security (1)
- Überlebensstrategien (1)
- Übersetzungsstrategie (1)
- Überwachtes Lernen (1)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (57)
- Fakultät Medien (M) (ab 22.04.2021) (55)
- Fakultät Maschinenbau und Verfahrenstechnik (M+V) (40)
- Fakultät Elektrotechnik, Medizintechnik und Informatik (EMI) (ab 04/2019) (34)
- Fakultät Wirtschaft (W) (15)
- Fakultät Elektrotechnik und Informationstechnik (E+I) (bis 03/2019) (13)
- ivESK - Institut für verlässliche Embedded Systems und Kommunikationselektronik (5)
- INES - Institut für nachhaltige Energiesysteme (4)
- IDEeP - Institute for Digital Engineering and Production (ab 12.10.2022) (1)
- IUAS - Institute for Unmanned Aerial Systems (1)
Open Access
- Closed Access (101)
- Closed (75)
- Open Access (32)
- Diamond (6)
Viralität auf TikTok
(2023)
Die Social Media Plattform TikTok erfreut sich spätestens seit der Corona-Pandemie einer immer größer werdenden Gemeinschaft. Mittlerweile verfügt die App über mehr als 20 Millionen Nutzer:innen - alleine in Deutschland. Virale Videos sprießen förmlich aus dem Boden. Diese Masterarbeit beschäftig sich mit der Frage, welche Faktoren der Viralität zu Grunde liegen und ob man die Viralität maßgeblich beeinflussen kann. Dies erfolgt mittels theoretischer Grundlagen, einer quantitativen Nutzerumfrage und Experteninterivews mit erfolgreichen deutschen Creatorn. Abschließend werden Videos für TikTok konzipiert und analysiert.
In dieser Arbeit werden Untersuchungen an einem neuartigen Sensorkonzept zur Erfassung von Winkelbeschleunigungen durchgeführt. Ziel dieser Arbeit war es, die Möglichkeit, eine Miniaturisierung des Prototyps zu untersuchen. Hierfür wurde eine analytische und experimentelle Untersuchung durchgeführt. Für die analytische Betrachtung erfolgte eine Fehlerfortpflanzung nach Gauß, welche die Fertigungstoleranzen, Dimensionsfehler des Accelerometers, Rauschen und Messabweichungen von Accelerometer und Gyroskop berücksichtigt. Die Ergebnisse zeigen, dass bei Verwendung der hochwertigen Inertial Measurment Units (IMUs) eine theoretische Verkleinerung bis auf 21mm eine höhere Genauigkeit bietet als die numerischen Differentiationen der Winkelgeschwindigkeit.
Für die Verifizierung unter realen Bedingungen wurden verschiedene Prüfkonzepte verglichen.
Dabei erwies sich ein Pendelprüfstand als vielversprechender Ansatz. Durch die Verwendung von Kugellagern kann ein breites Spektrum an Winkelbeschleunigungen abgebildet werden. Die kontinuierliche Erfassung reflektierender Marker auf der Pendelstange ermöglicht die Ermittlung der Winkel, die als Grundlage für ein Modell dienen, wodurch sich reale Winkelbeschleunigungen mit den Messdaten des Sensors vergleichen lassen. Dabei stellt die Modellierung der Verlustterme eine zukünftige Herausforderung dar.
Die Ergebnisse zeigen, dass eine Miniaturisierung des Sensorprototyps möglich ist und das der Pendelprüfstand eine Methode zur Verifizierung darstellt. Dies trägt dazu bei, die Anwendungsmöglichkeiten des Sensorkonzepts in der Praxis zu erweitern.
Vergleichende Untersuchung von „Platform as a Service“-Angeboten für das „Internet of Things“
(2016)
Im Rahmen der Master Thesis werden eine Auswahl von Platform as a Service-Angeboten für das Internet of Things untersucht und miteinander verglichen. Auf Grundlage der Untersuchung erfolgt die Implementierung einer IoT-Anwendung für drei der Plattformen. Durch die theoretische Einleitung in die Themen Platform as a Service und Internet of Things, sowie die für das IoT typischen Verbindungsprotokolle HTTP und MQTT wird ein grundlegendes Verständnis für das Sachgebiet vermittelt.
Nach den erklärenden Definitionen folgt die Untersuchung der PaaS-Angebote. Hier werden zunächst die Untersuchungskriterien vorgestellt und erklärt, nach denen die einzelnen Plattformen untersucht werden. Diese umfassen die quantitativen Kriterien Verbreitung, Preis, Verbindungsrate, Datenmenge und Schnittstellen, sowie die qualitativen Kriterien API, Visualisierung, Weiterverarbeitung, Dokumentation, Usability und Sicherheit. Danach erfolgt die detailierte Untersuchung der Plattformen nach den festgelegten Kriterien. Untersucht wurden hierbei die Plattformen ThingSpeak, data.sparkfun.com, RunAbove IoT Lab, flowthings.io, Carriots, Ubidots, GroveStreams, Exosite, Beebotte, MODE, Initial State, Temboo, Oracle Cloud, IBM Watson Internet of Things, Azure IoT Hub, AWS IoT und Google Pub/Sub.
Im Anschluss an die Untersuchung werden die Ergebnisse gegliedert nach den Untersuchungskriterien miteinander verglichen und abschließend ausgewertet. Das Ergebnis der Plattformuntersuchung bietet die Grundlage für die Implementierung einer Internet of Things Anwendung.
Für die Anwendung werden zunächst die Anforderungen beschrieben, welche die eines realitätsnahen Nutzungsfall nachbilden sollen. Das Konzept und die Funktionsweise stellt das Zusammenspiel der einzelnen Komponenten dar. Die Anwendung soll hierbei die Funktionalität eines Infoterminals nachstellen, welches über NFC Informationen an mobile Endgeräte bereitstellt. Dieses sendet die Anzahl der Zugriffe an das PaaS-Angebot, welches wiederum als Schnittstelle zu Twitter und einer externen Webanwendung dient. Über die Webanwendung kann die Nachricht des Infoterminals aktualisiert werden. Im Folgenden werden die zum Einsatz kommende Hardware und Software beschrieben. Es handelt sich hierbei um einem Arduino Uno Rev3, welcher über ein Adafruit CC3000 Wifi Shield und ein Seeed Studio NFC Shield V2.0 die benötigten Schnittstellen zur Verfügung stellt.
Anschließend erfolgt die Auswahl der drei für die Implementierung verwendeten Plattformen anhand der zuvor durchgeführten Untersuchung. Hierbei wurden als Vertreter verschiedener Benutzergruppen ThingSpeak, Flowthings.io und IBM Watson Internet of Things gewählt.
Im Anschluss an die Plattformauswahl wird die konkrete Umsetzung beschrieben. Zuerst erfolgt der Aufbau und die Programmierung der Grundfunktionalitäten zur Datenübertragung des Arduinos. Danach wird im Detail auf den allgemeinen Teil der Webanwendung eingegangen, welche mit HTML, CSS und jQuery realisiert wurde. Danach erfolgt die Beschreibung der plattformspezifischen Umsetzung der jeweiligen Kommunikation zwischen Arduino und Plattform, sowie der Webanwendung. Hierbei belaufen sich die Unterschiede hauptsächlich auf die verschiedene Implementierung der Authentifizierung, sowie den verwendeten Übertragungsprotokollen HTTP und MQTT.
Nach der Implementierung wird diese ausgewertet um die konkreten Herausforderungen, sowie Vor- und Nachteile der Plattformen, der verwendeten Hardware und Protokolle herauszustellen.
Im letzten Kapitel wird die Arbeit zusammengefasst und abschließend anhand aller gesammelten Erkenntnisse bewertet.
Die Belastungen und Anforderungen in der heutigen Arbeitswelt sind teilweise sehr gross. Faktoren wie Zeitdruck, Kostendruck, persönliche und externe Qualitätsan-sprüche, Schadensrisiko, Menge und Vielseitigkeit der Aufgaben, Führungsmängel etc. sowie eigene Einstellungen und Denkmuster erhöhen das Stresslevel bei vielen Angestellten unterschiedlichster Positionen. Ein aktueller Burn-Out Fall bei der TK CONSULT AG unterstreicht diese These. Gemäss aktueller Studien in der Schweiz liegt der volkswirtschaftliche Schaden (ohne Berufsunfälle, Berufskrankheiten, Inva-lidität und frühzeitiger Tod) bei ca. 4.2 Milliarden CHF, was ca. 1.2% des Bruttoin-landsprodukts der Schweiz entspricht (vgl. [2] S. ii). Des Weiteren zeigen verschie-dene Stressstudien, dass eine Zunahme der Stressbelastung stattfindet [1] [2]. Aufgrund dessen ist es sinnvoll, etwas gegen diesen Trend und die damit verbun-denen Kosten zu unternehmen.
Ziel dieser Thesis ist es, Massnahmen auf der persönlichen als auch der betriebli-chen Ebene zu erarbeiten. Diese sollen leicht verständlich und leicht umsetzbar sein.
Bei den persönlichen Massnahmen steht vor allem die Verbesserung des Selbst-managements durch eigene Zielsetzungen, Anpassung von eigenen Einstellungen und Denkmustern, Erholungsstrategien, Erweiterung der eigenen Kompetenzen und Verbesserung des Zeitmanagements im Vordergrund.
Bei den betrieblichen Massnahmen soll durch Mitarbeiterschulungen, Coaching, aktiver Gesundheitsförderung und Verbesserung der allgemeinen Arbeitsbedingun-gen eine Verbesserung der Stressbelastung erzielt werden.
An organized strategy to ensure the security of an organization is an information security management system. During various security crises, hazards, and breaches, this strategy aids an organization in maintaining the confidentiality, integrity, and accessibility of information. Organizations are getting ready to comply with information security management system criteria. Despite this, security concerns continue to plague ineffective controls, have poor connectivity, or cause a silo effect, which is a common cause. One of the causes is a low maturity model that is not synchronized with the organization’s business processes. For a higher level of maturity, it is best to evaluate the practices.
Different maturity models on information security and cyber security capacity, management processes, security controls, implementation level, and many more have already been developed by numerous international organizations, experts, and scholars. The present models, however, do not assess a particular organization's particular practices. The evaluation of the business process is frequently neglected because measurement requirements for models are typically more concentrated on examining specific elements. For this reason, it caused the maturity assessment to not be executed explicitly and broadly.
We developed an organizational information security maturity model, a combination of work of different maturity models currently existing. While making this model, we considered that any size or type of organization could use this model. The model considers the success elements of the information security management system when assessing the implementation's effectiveness. We employed a mixed-method strategy that included both qualitative and quantitative research. With the help of a questionnaire survey, we evaluated the previous research using a qualitative methodology. In the quantitative method, we'll figure out how mature the information security management system is now. The proposed model could be used to reduce security incidents by improving implementation gaps.
Im Bereich des Bevölkerungsschutzes versteht man unter Krisensituationen, unerwartet auftretende Katastrophen, die ernste Folgen für Mensch und Natur haben. Einsatzkräfte stehen in Krisensituationen unter einer erhöhten physischen und psychischen Belastung. Im Ernstfall bleibt nicht viel Zeit und verschiedene Vorgehensweisen können über Leben und Tod entscheiden. Schnelle Entscheidungen sind in diesem zeitkritischen Nutzungskontext unumgänglich. Interaktive Systeme können die Einsatzkräfte in ihrer täglichen Arbeit unterstützen, vorausgesetzt, die Systeme sind intuitiv und einfach zu bedienen.
Um diese Systeme auf deren intuitive Bedienung einschätzen zu können, wird im Rahmen dieser Masterarbeit eine Bewertungsmethodik erarbeitet und angewandt. Zunächst wird hierfür ein Reifegradmodell erarbeitet, das Aufschluss darüber gibt, inwiefern ausgewählte Software-entwicklungsunternehmen im Bereich des Bevölkerungsschutzes Usability-Praktiken einsetzen. Dieses wird auf drei unterschiedliche Unternehmen im Bereich des Bevölkerungsschutzes angewandt. Im Anschluss daran werden drei Anwendungen der Unternehmen durch Usability Tests mit Endanwendern auf deren tatsächlich wahrgenommene Usability geprüft. So kann erforscht werden, inwiefern der Usability-Reifegrad eines Softwareentwicklungsunter-nehmens auch Aussagen auf die Gebrauchstauglichkeit seiner Software zulässt.
Diese Forschungsarbeit stellt fest, dass eine Messung des Usability-Reifegrades Aufschluss darüber gibt, wie gebrauchstauglich die untersuchten Anwendungen sind. Daher ist eine Messung des Usability-Reifegrades im Bevölkerungsschutz grundsätzlich als sinnvoll einzustufen.
Diese Arbeit beschäftigt sich mit der simulativen Untersuchung von Strömung und Wärmeübergang im Kontext von Vorkammerzündsystemen. Dies geschieht im Rahmen der Entwicklung eines Gasmotors mit gasgespülter Vorkammer. Entscheidene Größen für die Strömung und Arbeitsweise in einer Vorkammerzündkerze sind die Geometrie und Anordnung der Überströmbohrungen, das Vorkammervolumen und die Form der Vorkammer. Die Betrachtung wird dafür aufgeteilt in die Themen Spaltströmungen, Wärmeübergang und drallbehaftete Strömungen. Diese werden zunächst isoliert betrachtet und letztendlich in einem Anwendungsfall zusammengeführt. Für die Betrachtung von Spaltströmungen werden unterschiedliche Platten mit Bohrlöchern zu verschiedenen Drücken, Durchmessern und Plattenstärken durchströmt und der Wärmeübergang und der Drall werden mithilfe einer durch Leitbleche gelenkte Strömung in einem beheizten Rohr untersucht. Die Zusammenführung der Themen wird anhand einer Anströmvorrichtung für Brenngase auf Motorzylinder durchgeführt. Dabei erreichen die Gase hohe Temperaturen und aufgrund von hohen Drücken und Spaltströmungen große Geschwindigkeiten.
Für die Simulation werden die Programme Ansys Fluent und Ansys Forte verwendet. Während ersteres primär für die Simulation von Strömungen verwendet wird, ist Forte speziell aufgebaut, um in Verbrennungsmotoren neben der Berechnung der Strömung auch die Einspritzung von Kraftstoff, die Verbrennung dessen und die resultierenden Schadstoffe zu berechnen. Da die Ergebnisse aus Forte eine große Gewichtung in der Beurteilung der Entwicklungsarbeit des Gasmotors hat, muss Forte selbst validiert werden. Dies wird durchgeführt anhand der angesprochenen Teilthemen und verglichen mit Messungen aus der Literatur und Simulationsergebnissen in Fluent.
Strong security measures are required to protect sensitive data and provide ongoing service as a result of the rising reliance on online applications for a range of purposes, including e-commerce, social networking, and commercial activities. This has brought to light the necessity of strengthening security measures. There have been multiple incidents of attackers acquiring access to information, holding providers hostage with distributed denial of service attacks, or accessing the company’s network by compromising the application.
The Bundesamt für Sicherheit in der Informationstechnik (BSI) has published a comprehensive set of information security principles and standards that can be utilized as a solid basis for the development of a web application that is secure.
The purpose of this thesis is to build and construct a secure web application that adheres to the requirements established in the BSI guideline. This will be done in order to answer the growing concerns regarding the security of web applications. We will also evaluate the efficacy of the recommendations by conducting security tests on the prototype application and determining whether or not the vulnerabilities that are connected with a web application that is not secure have been mitigated.
The rapid pace of innovation and technological advancements has led to the emergence of start-up companies in various sectors. To remain competitive and sustainable, start-ups need to make informed business decisions that can enhance their operations and profitability. Business Intelligence (BI) has become an essential tool for businesses of all sizes in managing their operations and gaining a competitive edge.
This master thesis explores the role of Business Intelligence in start-up companies. The study aims to investigate the use of BI in start-up companies, the drivers and the inhibitors for its adoption and their relationship with price. The research conducted for this thesis involves a review of relevant literature on Business Intelligence, start-up companies, and related topics. The study also includes structured survey with entrepreneurs, start-up company executives, and BI experts to gain data for a quantitative analysis of the topic.
The thesis aims to contribute to the existing body of knowledge on Business Intelligence and its role in start-up companies. The research conducted for this thesis can be of value to start-up entrepreneurs, investors, and other stakeholders who seek to improve their understanding of the benefits and challenges of implementing BI in start-up companies.
The primary objective of this thesis is to examine the lean accounting transformation, which involves applying lean management principles to the accounting domain. In recent years, various sectors, including manufacturing, healthcare, and services, have experienced success with lean management practices. Nevertheless, the implementation of lean accounting within financial management has not been as extensively explored. This research aims to bridge that gap by scrutinizing the benefits and potential drawbacks of adopting lean accounting practices in business operations.
This research uses a combination of qualitative techniques and an extensive literature review to better understand the present subject matter. By describing the ideas of lean management and standard accounting and highlighting the fundamental distinctions between the two systems, the literature study lays a theoretical framework. The case studies illustrate the benefits of adopting lean accounting processes with real-world examples of firms that have made the transition effectively.
In the quantitative analysis of lean accounting's impact, both financial and operational factors are examined extensively. The results indicate that companies embracing lean accounting practices experience significant improvements in productivity, cost reduction, and decisionmaking quality. By highlighting the potential gains to be made by incorporating lean techniques into accounting procedures, this study adds to the current body of information on lean management. The findings offer practical implications for accounting professionals, business leaders, and policymakers interested in leveraging lean accounting to drive organizational performance improvement. The thesis finishes with suggestions for further study in this area, lean accounting.