004 Informatik
Refine
Year of publication
Document Type
- Bachelor Thesis (51)
- Master's Thesis (33)
- Conference Proceeding (6)
- Contribution to a Periodical (5)
- Article (reviewed) (2)
- Doctoral Thesis (2)
- Book (1)
Conference Type
- Konferenzartikel (6)
Keywords
- IT-Sicherheit (12)
- JavaScript (9)
- Deep learning (5)
- Computersicherheit (4)
- E-Learning (4)
- HTML 5.0 (4)
- Internet der Dinge (4)
- Internet of Things (4)
- Blockchain (3)
- Künstliche Intelligenz (3)
- Netzwerk (3)
- Netzwerksicherheit (3)
- Reinforcement Learning (3)
- API (2)
- App <Programm> (2)
- Applikation (2)
- Bildverarbeitung (2)
- Business Intelligence (2)
- Cloud Security (2)
- Datenbanksystem (2)
- Dimension 3 (2)
- Electronic Commerce (2)
- Entwicklung (2)
- HTML (2)
- Homomorphic Encryption (2)
- Implementation (2)
- Informatik (2)
- Machine Learning (2)
- Malware (2)
- Maschinelles Lernen (2)
- Mensch-Maschine-Kommunikation (2)
- Node.js (2)
- PHP (2)
- Security (2)
- Serious game (2)
- Smartphone (2)
- Visualisierung (2)
- Web-Seite (2)
- Webentwicklung (2)
- cross-platform (2)
- iPad (2)
- jQuery Mobile (2)
- 2-Phasen-Commit (1)
- 3D (1)
- 5G (1)
- AI (1)
- AR SDK (1)
- Abenteuerspiel (1)
- Access Management (1)
- Algorithmus (1)
- Analyse (1)
- Angewandte Informatik (1)
- Anwendungsentwicklung (1)
- Anwendungsprotokoll (1)
- Anwendungsspezifischer Prozessor (1)
- App-Entwicklung (1)
- Arduino (1)
- Autoencoder (1)
- Automatisierung (1)
- Autonomie (1)
- Bautagesbericht (1)
- Bedrohung (1)
- Benchmarks (1)
- Benutzeroberfläche (1)
- Bot Classification (1)
- CBT-Modul (1)
- CMS (1)
- CSAF (1)
- Cascading Style Sheets 3 (1)
- Chain of Custody (1)
- Chiffrierung (1)
- Client-side (1)
- Cloud Computing (1)
- Cloud-Anwendungen (1)
- Code Visualisierung (1)
- Code visualization (1)
- Commerce (1)
- Compiler (1)
- Composable Commerce (1)
- Computer-Forensik-Experten (1)
- Computerforensik (1)
- Computerunterstütztes Lernen (1)
- Constrained Networks (1)
- Convolutional Neural Network (1)
- Corporate Network (1)
- Cross-Cloud-Strategie (1)
- Cyber Maturity Assessment Model (1)
- CyberDeception (1)
- DAST (1)
- DTLS (1)
- Data Provider (1)
- Data privacy (1)
- Datenbank (1)
- Datenmanagement (1)
- Datenmigration (1)
- Datenqualität (1)
- Datensicherheit (1)
- Datensicherung (1)
- Deep Learning (1)
- Deepfake (1)
- Deepfakes (1)
- Desinformation (1)
- Development (1)
- Didaktik (1)
- Digital Game Based Learning (1)
- Document Denoising (1)
- Dynamische Web-Seite (1)
- E-Commerce (1)
- E-Commerce System (1)
- Elderly care (1)
- Elektronische Bibliothek (1)
- Emotion analysis (1)
- Endgerät (1)
- Enterprise 2.0 (1)
- Entity Resolution (1)
- Entwicklungsumgebung (1)
- Erlang (1)
- Erweiterte Realität <Informatik> (1)
- Ethereum (1)
- Etylizer (1)
- Event-Marketing (1)
- Express.js (1)
- Feature extraction (1)
- Fitness (1)
- Flash (1)
- Flash CS3 (1)
- Flash CS4 (1)
- Flash CS5 (1)
- FlowNet (1)
- Flugdaten (1)
- Forensic Chain (1)
- Forensik (1)
- Framework <Informatik> (1)
- Funktionalität (1)
- Fußgängererkennung (1)
- Game Development (1)
- Gamification (1)
- Gesundheitswesen (1)
- Go <Programmiersprache> (1)
- Golang (1)
- Grain boundary (1)
- Grain growth (1)
- HTML 5 (1)
- HTML5 (1)
- HTTP (1)
- Home-Office (1)
- Homomorphe Kryptosysteme (1)
- Homomorphe Verschlüsselung (1)
- Homomorphic Encryption Schemes (1)
- Honeynet (1)
- Honeypot (1)
- Human-centered computing (1)
- Hybrid approach (1)
- Hyperparameter (1)
- IP 6 (1)
- IPv6 (1)
- ISMS (1)
- IT infrastructure library V2 (1)
- IT infrastructure library V3 (1)
- IT-Controlling (1)
- IT-Security (1)
- ITSM (1)
- Identity Management (1)
- Identity Resolution (1)
- Identitätsverwaltung (1)
- Implementierung (1)
- In-Memory (1)
- Industrie 4.0 (1)
- Informatiklehre (1)
- Information Security (1)
- Informationsaustausch (1)
- Informationsbeschaffung (1)
- Informationssicherheit (1)
- Informationssystem (1)
- Informationsvisualisierung (1)
- Instant Messaging (1)
- Integration (1)
- Intend-based Networking (1)
- Interaktive Medien (1)
- Internet (1)
- Island Architecture (1)
- Japanisch (1)
- JavaScript 1.5 (1)
- JavaScript Frameworks (1)
- Javascript (1)
- Kinect (1)
- Klassifikation (1)
- Kommunikation (1)
- Kommunikationsprotokoll (1)
- Komponente <Software> (1)
- Konfigurationen (1)
- Kontakt- und Kommunikationsdaten (1)
- Kornwachstum (1)
- Kryptologie (1)
- LAN (1)
- LINUX (1)
- Legacy-System (1)
- Leistungsmessung (1)
- Lichtsetzung (1)
- Link-layer-security (1)
- Listen (1)
- Lizenz (1)
- LoRaWAN (1)
- Logdatei (1)
- Lokales Netz (1)
- LwM2M (1)
- MPC (1)
- MQTT (1)
- MQTT5 (1)
- Makros (1)
- Makrosegmentierung (1)
- Marketing (1)
- Marketingstrategie (1)
- Maschinelles Sehen (1)
- Maturity Model (1)
- Maßnahme (1)
- Mediendesign (1)
- Medieninformatik (1)
- Mensch-Computer-Interaktion (1)
- Mikrocontroller (1)
- Mikrosegmentierung (1)
- Mobiles Endgerät (1)
- Mobilfunk (1)
- Multicrystalline silicon (mc-Si) (1)
- Multimedia (1)
- NDP (1)
- NDPMon (1)
- NUI (1)
- Nachhaltigkeit (1)
- Natural User Interface (1)
- Netzwerke (1)
- Neuronales Netz (1)
- NoSQL-Datenbanksystem (1)
- Node.js security (1)
- Nonlinear Regression (1)
- OSINT (1)
- Objektverfolgung (1)
- Office (1)
- Online (1)
- Online Speicher (1)
- Online Storage (1)
- Online-Portal (1)
- Online-Shop (1)
- Open Archives Initiative (1)
- Open Archives Initiative Protocol for Metadata Harvesting (1)
- Open Mobile Alliance (1)
- Open Source (1)
- Open Source Intelligence (1)
- OpenLayers (1)
- Operante Konditionierung (1)
- Optimierung (1)
- Optischer Fluss (1)
- PQC (1)
- Penetration Testing (1)
- Penetrationstest (1)
- Pflichtenheft (1)
- Phising detection (1)
- PhoneGap (1)
- Positionsschätzung (1)
- Post-Quanten Kryptographie (1)
- Produktpräsentation (1)
- Programmiersprache (1)
- Programmierung (1)
- Proof of Concept (1)
- Proximal Policy Optimization (1)
- Public-Key-Verschlüsselung (1)
- Python (1)
- Python Visualisierung (1)
- Python visualization (1)
- Quantencomputer (1)
- Quick Shop (1)
- REST-API (1)
- Ransomware (1)
- Real-time (1)
- Regression (1)
- Risikoanalyse (1)
- Risk Analysis (1)
- RoboCup3D (1)
- SAP HANA (1)
- SASE (1)
- SEND (1)
- SOC (1)
- Schwachstellenscanner (1)
- Security Advisories (1)
- Security Operation Center (1)
- Security Operation Centers (1)
- Security Operations Center (1)
- Segmentierung (1)
- Sencha Touch 2 (1)
- Sequential Model-Based Optimization (1)
- SharePoint 2010 (1)
- Sicherheit (1)
- Smart contract (1)
- Social Engineering (1)
- Social Media Marketing (1)
- Social Workplace 2020 (1)
- Software (1)
- Software Integration (1)
- Software-Defined Access (1)
- Software-defined Networking (1)
- Softwareentwicklung (1)
- Softwaremigration (1)
- Solidity (1)
- Spiel (1)
- Spiel-Engine (1)
- Sprache (1)
- Supervised Learning (1)
- Surveillance (1)
- Synthetischer Datensatz (1)
- System Center Configuration Manager 2007 (1)
- THREE JS (1)
- TYPO3 (1)
- TYPO3 4.5 LTS (1)
- TYPO3 Multishop (1)
- Terminal (1)
- Tor (1)
- TypoScript (1)
- Täterkommunikation (1)
- Unity (1)
- Unity3d (1)
- Unsupervised Learning (1)
- Unüberwachtes Lernen (1)
- User-Interface (1)
- VANET (1)
- Verschlüsselung (1)
- Verteilter Speicher (1)
- Virtual Research Environment (1)
- Virtuelle Forschungsumgebung (1)
- Virtuelles Informatiklabor (1)
- Vuforia (1)
- Vulnerability Management (1)
- Vulnerability Tracking (1)
- Vulnerability identification (1)
- Warenpräsentation (1)
- Wars (1)
- Wassernutzung (1)
- Web Site (1)
- Web-App (1)
- Webportal (1)
- Webserver (1)
- White-Label-App (1)
- Windows Azure (1)
- World Wide Web (1)
- Zugriffskontrolle (1)
- agent (1)
- ambiguity (1)
- android-security (1)
- approximate histograms (1)
- berührungslos (1)
- blended learning (1)
- blockchain (1)
- blockchain-based system (1)
- bloom filters (1)
- computer vision (1)
- confidentiality (1)
- cyber attack (1)
- data malleability (1)
- data processing (1)
- data quality (1)
- distributed ledger (1)
- e-learning (1)
- eurocity persons (1)
- flash (1)
- gemischtes Lernen (1)
- homomorphic encryption (1)
- html5 (1)
- hybride App (1)
- hybride Lernarrangements (1)
- iPhone (1)
- informatics (1)
- interactivity (1)
- internet (1)
- legacy machines (1)
- maintenance (1)
- mitigations (1)
- multimedia (1)
- ns-3 (1)
- optimization (1)
- pedestrian detection (1)
- peer to peer network (1)
- permissions (1)
- privacy (1)
- product presentation (1)
- react Native (1)
- security (1)
- sensor node (1)
- sharding algorithm (1)
- shop floor (1)
- time series data (1)
- trust management system (1)
- tt_products (1)
- web application security (1)
- wireless sensor network (1)
- Übersetzer (1)
- Überwachtes Lernen (1)
Institute
- Fakultät Medien (M) (ab 22.04.2021) (36)
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (36)
- Fakultät Elektrotechnik, Medizintechnik und Informatik (EMI) (ab 04/2019) (19)
- Fakultät Elektrotechnik und Informationstechnik (E+I) (bis 03/2019) (6)
- ivESK - Institut für verlässliche Embedded Systems und Kommunikationselektronik (4)
- Zentrale Einrichtungen (3)
- Fakultät Wirtschaft (W) (2)
- IMLA - Institute for Machine Learning and Analytics (1)
Open Access
- Closed Access (47)
- Open Access (28)
- Closed (25)
- Diamond (3)
Garbage in, Garbage out: How does ambiguity in data affect state-of-the-art pedestrian detection?
(2024)
This thesis investigates the critical role of data quality in computer vision, particularly in the realm of pedestrian detection. The proliferation of deep learning methods has emphasised the importance of large datasets for model training, while the quality of these datasets is equally crucial. Ambiguity in annotations, arising from factors like mislabelling, inaccurate bounding box geometry and annotator disagreements, poses significant challenges to the reliability and robustness of the pedestrian detection models and their evaluation. This work aims to explore the effects of ambiguous data on model performance with a focus on identifying and separating ambiguous instances, employing an ambiguity measure utilizing annotator estimations of object visibility and identity. Through accurate experimentation and analysis, trade-offs between data cleanliness and representativeness, noise removal and retention of valuable data emerged, elucidating their impact on performance metrics like the log average miss-rate, recall and precision. Furthermore, a strong correlation between ambiguity and occlusion was discovered with higher ambiguity corresponding to greater occlusion prevalence. The EuroCity Persons dataset served as the primary dataset, revealing a significant proportion of ambiguous instances with approximately 8.6% ambiguity in the training dataset and 7.3% in the validation set. Results demonstrated that removing ambiguous data improves the log average miss-rate, particularly by reducing the false positive detections. Augmentation of the training data with samples from neighbouring classes enhanced the recall but diminished precision. Error correction of wrong false positives and false negatives significantly impacts model evaluation results, as evidenced by shifts in the ECP leaderboard rankings. By systematically addressing ambiguity, this thesis lays the foundation for enhancing the reliability of computer vision systems in real-world applications, motivating the prioritisation of developing robust strategies to identify, quantify and address ambiguity.
Immer mehr Unternehmen setzen auf eine Cross-Cloud-Strategie, die es Unternehmen ermöglicht, ihre Anwendungen und Daten über mehrere Cloud-Plattformen hinweg effizient zu verwalten und zu betreiben. Konsistenz und Atomarität zwischen den Cloud-Plattformen zu wahren, stellt eine große Herausforderung dar. Hierzu wird in dieser Arbeit eine Lösung vorgestellt, um Cross-Cloud-Atomarität zu erreichen, welche auf Basis des 2-Phasen-Commit-Protokolls (2PC) beruht. In diesem Zusammenhang wird die Funktionsweise des 2PC-Protokolls erörtert und Erweiterungen sowie Alternativen zum Protokoll kurz angesprochen. Zusätzlich werden alternative Lösungsansätze diskutiert, die für die Erzielung von Cross-Cloud-Atomarität in Betracht gezogen werden können. Dadurch wird ein umfassender Einblick in das Thema sowie mögliche Lösungsansätze für diese Herausforderung gewährt.
Die vorliegende Arbeit beschäftigt sich mit der Nutzung von Reinforcement Learning in der Informationsbeschaffungs-Phase eines Penetration Tests. Es werden Kernprobleme in den bisherigen Ansätzen anderer das Thema betreffender wissenschaftlicher Arbeiten analysiert und praktische Lösungsansätze für diese bisherigen Hindernisse vorgestellt und implementiert. Die Arbeit zeigt damit eine beispielhafte Implementierung eines Reinforcement Learning Agenten zur Automatisierung der Informationsbeschaffungs-Phase eines Penetration Tests und stellt Lösungen für existierende Probleme in diesem Bereich dar.
Eingebettet wird diese wissenschaftliche Arbeit in die Anforderungen der Herrenknecht AG hinsichtlich der Absicherung des Tunnelbohrmaschinen-Netzwerks. Dabei werden praktische Ergebnisse des eigen entwickelten Reinforcement Learning Modells im Tunnelbohrmaschinen-Test-Netzwerk der Herrenknecht AG vorgestellt.
JavaScript-Frameworks (JSF) sind im Bereich der Webentwicklung seit längerem prominent. Jährlich werden neue JSF entwickelt, um spezifische Probleme zu lösen. In den letzten Jahren hat sich der Trend entwickelt, bei der Wahl des JSF verstärkt auch auf die Performanz der entwickelten Webseite zu achten. Dabei wird versucht, den Anteil an JavaScript auf der Webseite zu reduzieren oder ganz zu eliminieren. Besonders neu ist der Ansatz der "Island Architecture", die erstmals 2019 vorgeschlagen wurde. In dieser Thesis soll die Performanz der meistbenutzten und des performantesten JSF mit dem JSF "Astro" verglichen werden, welches die "Island Architecture" von sich aus unterstützt. Der Schwerpunkt liegt beim Vergleichen der Webseitenperformanz, jedoch werden auch Effizienz und Einfachheit während der Entwicklung untersucht. Das Ziel dieser Arbeit ist es, potenzielle Frameworks zu untersuchen, die die Effizienz und Produktivität für den Nutzer und während der Entwicklung steigern können.
In der Marketingstrategie von Event- und Club-Veranstaltern ist eine zielgerichtete Ansprache der Kundschaft unerlässlich, um eine nachhaltige Beziehung zur Zielgruppe aufzubauen und so den geschäftlichen Erfolg zu sichern. Während erhebliche Investitionen in herkömmliche Werbekanäle wie soziale Medien fließen, bleiben diese Plattformen oft ohne Garantie, dass die Werbemittel die relevanten Nutzer erreichen. Die White-Label-App beabsichtigt dieses Problem zu beheben, indem es Veranstaltern ermöglicht wird, eine engagierte Community direkt über die mobile Plattform aufzubauen und mit dieser zielgerichtet zu kommunizieren.
Das Kernziel der Bachelorarbeit ist die prototypische Entwicklung dieser Smartphone-App als individualisierbare und modulare White-Label-Lösung, die präzise auf die Bedürfnisse von Veranstaltern und deren Kunden zugeschnitten ist. Hierbei ist die zentrale Forschungsfrage: Wie kann eine modulare und individualisierbare White-Label-App effizient implementiert werden?
Zur Beantwortung dieser Frage werden auf Basis einer Wettbewerbsanalyse und der gründlichen Bewertung aktueller Best Practices im Bereich der App-Entwicklung verschiedene Aspekte untersucht. Hierzu zählen die Identifikation von möglichen Marktlücken und -chancen, die Eignung verschiedener Technologien und Entwurfsmuster, die Überwindung spezifischer Herausforderungen bei der Implementierung einer White-Label-App und die performante Integration der API.
Um einen praxisorientierten Ansatz zu gewährleisten, werden darüber hinaus verschiedene Kernfunktionalitäten der App beispielhaft implementiert. Dazu gehören Features wie eine Eventübersicht mit Informationen zu Veranstaltungen und ein Ticketingsystem mit Reservierungsmöglichkeiten.
This thesis focuses on the development and implementation of a Datagram Transport Layer Security (DTLS) communication framework within the ns-3 network simulator, specifically targeting the LoRaWAN model network. The primary aim is to analyse the behaviour and performance of DTLS protocols across different network conditions within a LoRaWAN context. The key aspects of this work include the following.
Utilization of ns-3: This thesis leverages ns-3’s capabilities as a powerful discrete event network simulator. This platform enables the emulation of diverse network environments, characterized by varying levels of latency, packet loss, and bandwidth constraints.
Emulation of Network Challenges: The framework specifically addresses unique challenges posed by certain network configurations, such as duty cycle limitations. These constraints, which limit the time allocated for data transmission by each device, are crucial in understanding the real-world performance of DTLS protocols.
Testing in Multi-client-server Scenarios: A significant feature of this framework is its ability to test DTLS performance in complex scenarios involving multiple clients and servers. This is vital for assessing the behaviour of a protocol under realistic network conditions.
Realistic Environment Simulation: By simulating challenging network conditions, such as congestion, limited bandwidth, and resource constraints, the framework provides a realistic environment for thorough evaluation. This allows for a comprehensive analysis of DTLS in terms of security, performance, and scalability.
Overall, this thesis contributes to a deeper understanding of DTLS protocols by providing a robust tool for their evaluation under various and challenging network conditions.
Die Bachelorarbeit „Forensic Chain – Verwaltung digitaler Spuren in Deutschland“ untersucht die Anwendung eines Blockchain-basierten Chain of Custody Systems im deutschen rechtlichen und regulatorischen Kontext. Die digitale Forensik, die sich mit der Sicherung und Analyse digitaler Spuren befasst, gewinnt an Bedeutung, da kriminelle Aktivitäten vermehrt im digitalen Raum stattfinden. Die Blockchain-Technologie bietet transparente und unveränderliche Aufzeichnungen, die sich für die Speicherung von Informationen im Zusammenhang mit digitalen Beweismitteln eignen. Das Hautpziel der Arbeit besteht darin, die Umsetzung eines Chain of Custody Prozesses im Forensic Chain System zu untersuchen und die Eignung dieses Systems im deutschen Raum zu bewerten. Hierfür wird ein Prototyp des Forensic Chain Systems entwickelt, um das erstellte Konzept zu testen. Die Ergebnisse tragen zum Verständnis der Wichtigkeit der digitalen Forensik in Deutschland bei und bieten Einblicke in die Einführung von Blockchain-basierten Chain of Custody-Systemen in diesem Bereich. Sie leisten einen Beitrag zur Weiterentwicklung der digitalen Forensik.
Das automatisierte Erkennen von Schwachstellen wird immer wichtiger. Gerade bei der Softwareentwicklung werden immer häufiger Schwachstellenscanner eingesetzt. Das Ziel der vorliegenden Arbeit ist es einen Überblick zu erhalten, welche Schwachstellenscanner für Webanwendungen existieren und wie sinnvoll deren Einsatz ist. Um diese Frage zu beantworten, werden vier auf dem Markt verfügbare Schwachstellenscanner getestet. Aus der bisherigen Infrastruktur von M und M Software werden Anforderungen und Selektionskriterien abgeleitet. In zwei Testphasen werden verschiedene Schwachstellenscanner analysiert und bewertet wie gut sie die Kriterien erfüllen. Am Ende wird bewertet, ob der Einsatz eines Schwachstellenscanners in der Infrastruktur sinnvoll ist. Neben dieser Analyse wird außerdem untersucht welche Chancen die AI-Technologie für Schwachstellenscanner bietet.
Linux and Linux-based operating systems have been gaining more popularity among the general users and among developers. Many big enterprises and large companies are using Linux for servers that host their websites, some even require their developers to have knowledge about Linux OS. Even in embedded systems one can find many Linux-based OS that run them. With its increasing popularity, one can deduce the need to secure such a system that many personnel rely on, be it to protect the data that it stores or to protect the integrity of the system itself, or even to protect the availability of the services it offers. Many researchers and Linux enthusiasts have been coming up with various ways to secure Linux OS, however new vulnerabilities and new bugs are always found, by malicious attackers, with every update or change, which calls for the need of more ways to secure these systems.
This Thesis explores the possibility and feasibility of another way to secure Linux OS, specifically securing the terminal of such OS, by altering the commands of the terminal, getting in the way of attackers that have gained terminal access and delaying, giving more time for the response teams and for forensics to stop the attack, minimize the damage, restore operations, and to identify collect and store evidence of the cyber-attack. This research will discuss the advantages and disadvantages of various security measures and compare and contrast with the method suggested in this research.
This research is significant because it paints a better picture of what the state of the art of Linux and Linux-based operating systems security looks like, and it addresses the concerns of security enthusiasts, while exploring new uncharted area of security that have been looked at as a not so significant part of protecting the OSes out of concern of the various limitations and problems it entails. This research will address these concerns while exploring few ways to solve them, as well as addressing the ideal areas and situations in which the proposed method can be used, and when would such method be more of a burden than help if used.