Fakultät Medien (M) (ab 22.04.2021)
Refine
Document Type
- Bachelor Thesis (145)
- Master's Thesis (72)
- Part of a Book (70)
- Legal Comment (64)
- Article (unreviewed) (49)
- Conference Proceeding (43)
- Working Paper (26)
- Article (reviewed) (22)
- Book (18)
- Report (5)
Conference Type
- Konferenzartikel (41)
- Sonstiges (1)
Keywords
- Künstliche Intelligenz (25)
- Marketing (23)
- Social Media (23)
- IT-Sicherheit (21)
- Digitalisierung (12)
- Gamification (10)
- COVID-19 (9)
- JavaScript (9)
- Webentwicklung (9)
- E-Learning (8)
Institute
Open Access
- Closed (298)
- Closed Access (121)
- Open Access (100)
- Bronze (28)
- Diamond (28)
- Hybrid (9)
- Gold (6)
- Grün (4)
The increasing integration of digital technologies in modern smart grids has significantly improved the efficiency, reliability, and automation of energy distribution. However, this transformation has also introduced critical cybersecurity risks, making smart grids vulnerable to cyber threats such as malware attacks, Distributed Denial of Service (DDoS), and intrusion attempts. Traditional security mechanisms, while effective in conventional IT systems, struggle to protect smart grids due to their complex interconnection of operational technology (OT) and IT systems.
This thesis looks at cybersecurity challenges in smart grids by analyzing vulnerabilities in smartmeters, Supervisory Control and Data Acquisition (SCADA) systems, and communication networks. A detailed review of existing security approaches, including encryption, authentication protocols, anomaly detection, and intrusion detection systems, highlights their limitations in securing smart grid infrastructure.
To address these challenges, this research proposes a cybersecurity framework that combines three defense mechanisms:
(1) Digital Immune System – An AI-driven anomaly detection system that continuously learns from grid data to identify and neutralize threats in real time.
(2) Genetic Algorithms for Cyber Defense – A self-optimizing security mechanism that evolves security configurations to improve grid resilience.
(3) Decentralized AI Collectives – A distributed defense system where multiple AI agents collaborate to detect and mitigate cyberattacks without reliance on a central authority.
This integrated defense mechanism ensures real-time threat detection, automated response, and adaptive security evolution. The proposed approach is validated through simulations, demonstrating its effectiveness in mitigating cyber threats and improving the overall security of smart grid systems.
This research contributes to the field of enterprise and IT security by presenting a comprehensive, adaptive, and scalable cybersecurity solution tailored for smart grids.
With the advancement of technology in 21st century, the marketspace of various categories like Consumer electronics, Automotive, Healthcare & medical devices, Industrial Automation, Telecommunication and Défense & Aerospace is being disrupted with the fast-paced changing technology. Companies aiming on faster real-time processing, AI integration and better energy efficiency. Embedded systems have played a major role in the growth of such industries. An Embedded system is a computer system designed for a specific function within a larger mechanical or electrical system [1]. With an aim to perform a specific task, the devices are designed using a microprocessor or microcontroller with required memory, Input/Output interface and an integrated development environment for software coding. With the advent of technology, Embedded systems gained popularity for performing specific task at a faster rate, slowly and steadily the manual labour/machines are reduced/replaced with the addition of technology. Sensors/electronic devices have also played a pivotal role as a ground for an Embedded system. With the development of devices, the researchers have also stress on finding more efficiency, memory, affordability, reliability, complexity and reusability of the devices. IoT devices rely on embedded systems for data processing and control. With the popularity of IoT devices like Smart home devices (Amazon Echo, Philips Smart bulbs), wearables devices, smart agricultural devices, connected vehicles and transport devices, the embedded system has gained grounds in the technological space and transforming every day’s life.
With the success of embedded system in various categories the demand and the requirements grew from customers and complex device requirement for multitasking with efficiency became a necessity. Traditionally, C was used for most of the embedded devices due to its efficiency, portability and hardware access as C provided control to low level hardware using pointers and allowed manipulation of peripheral settings. C also provided the advantage of saving space as the code size is not large and uses embedded compilers like GCC, Keil etc. Furthermore, it is compatible with Real time operating system.
With the enhancement of embedded hardware from 1960s [2], it provided room to perform complex tasks. With C, the code modularity and its reusability, code maintainability, bugs detection was not very efficient for complex embedded system, hence it allowed programming languages like C++ which supports object-oriented programming concept to gain grounds as it allows the code to use features like Encapsulation, Inheritance and Polymorphism. Additionally, it allowed better bug detection & correction along with code maintainability. The work will reflect the advantages and disadvantages of C++ in resource restricted environment and provide better code optimization across the real time application.
Becoming River
(2025)
Web applications play a crucial role in modern business operations but remain prime targets for cyberattacks due to the sensitive data they handle. Despite continuous advancements in cybersecurity, many applications are still susceptible to common vulnerabilities such as SQL Injection (SQLi), Cross-Site Scripting (XSS), Local File Inclusion (LFI), and Remote Code Execution (RCE), many of which are listed in the OWASP Top 10. Existing security tools often provide limited coverage, focusing on specific aspects like SSL validation or static code analysis, while failing to comprehensively detect and confirm exploitation attempts in real-world scenarios.
This thesis addresses these gaps by leveraging AI-driven attack automation for vulnerability detection and analysis. The system integrates automated reconnaissance, penetration testing, and AI-assisted exploitation validation to identify security flaws dynamically. Unlike conventional tools that rely on static analysis, this approach executes real attack scenarios, analyzes system responses, and determines whether an exploit truly succeeded. The research specifically evaluates the effectiveness of AI models in generating attack execution commands, constructing multi-stage attack chains, and assessing post-exploitation outcomes. The system is tested against a controlled vulnerable web environment, measuring its accuracy, efficiency, and reliability in detecting and validating real vulnerabilities.
A structured methodology is followed, beginning with a comprehensive literature review of web vulnerabilities and attack automation techniques, followed by the design, development, and experimental evaluation of the AI-driven penetration testing framework. The results indicate significant challenges in AI-assisted exploitation validation, with both models exhibiting high false positive rates and misclassification of vulnerabilities. However, the study highlights key areas for improvement, including enhancing AI’s exploit validation mechanisms and reducing false positives through contextual analysis.
By bridging the gap between automated attack execution and intelligent exploit validation, this research contributes to the advancement of AI-driven penetration testing methodologies. The findings underscore the potential and limitations of current AI models in cybersecurity, paving the way for future enhancements in AI-assisted vulnerability assessment and exploitation validation techniques.
Das Medienverhalten der Menschen hat sich in den letzten Jahren durch die Digitalisierung stark verändert und damit einhergehend auch ihre Aufmerksamkeitsspanne. Eine digitale Webanwendung, wie beispielsweise eine Website, hat demnach nur wenige Sekunden Zeit, um das Interesse der Nutzer*innen zu wecken und aufrechtzuerhalten. Aus diesem Grund wird es immer bedeutsamer, die Aufmerksamkeit der Nutzer*innen für sich zu gewinnen. Das Erhalten von Interesse kann somit ein entscheidender Faktor für den wirtschaftlichen Erfolg von Unternehmen sein und zu einer ökonomischen Größe werden.
Die besondere Herausforderung hierbei ist es, die Bedürfnisse und Erwartungen der User*innen zu erfüllen sowie das gewohnte Nutzerverhalten zu unterstützen. Dadurch kann bei der Nutzung einer Website eine hohe Usability gewährleistet werden. Denn im Gegensatz dazu kann eine niedrige Usability Frustration, Irritation oder Missverständnisse hervorrufen und dazu führen, dass die Nutzer*innen die Website verlassen und stattdessen die Konkurrenz aufsuchen.
Aus diesem Grund besteht das Forschungsinteresse der vorliegenden Masterarbeit darin, herauszufinden, welche Usability-Aspekte auf einer Unternehmenswebsite berücksichtigt werden müssen, um eine hohe Zufriedenheit der Nutzer*innen zu erreichen. Dazu kommen die Forschungsmethoden Eyetracking kombiniert mit der Think-Aloud-Methode sowie eine qualitative Nachbefragung zum Einsatz. Die erhobenen Eyetracking-Daten von insgesamt sechs Testpersonen werden in Form von Video- und Tonaufzeichnungen, Heatmaps und Gaze Plots analysiert und mit den Think-Aloud-Aussagen abgeglichen. Auf diese Weise ist es möglich, bestehende Usability-Probleme auf der B2B-Website des Unternehmens Zehnder Clean Air Solutions zu identifizieren. Zur Behebung dieser werden Handlungsempfehlungen gegeben, um eine verbesserte User Experience für künftige Besucher*innen zu schaffen.
Insgesamt bestätigt diese Arbeit die bislang gewonnen Forschungserkenntnisse im Bereich Usability und User Experience. Die gewonnenen Erkenntnisse von dieser Arbeit können Unternehmen bei der Verbesserung ihrer Websites und damit bei der Steigerung ihrer Kundenzufriedenheit und -bindung unterstützen.
Im Rahmen der Bachelorarbeit wurden Experteninterviews durchgeführt, um die Forschungsfrage zu beantworten, welche Herausforderungen und Chancen sich aus dem Einsatz von KI bei der Content-Erstellung im Social-Media-Marketing ergeben. Ziel war es, herauszufinden wie KI-Tools genutzt werden und welchen Einfluss KI auf den Prozess der Content-Erstellung hat. Zunächst wurde mithilfe von Fachliteratur grundlegendes Wissen gesammelt, um tief in die Materie des Social-Media-Marketings, KI und Content-Erstellung einzutauchen. Auf Basis der Literaturgrundlage wurden Experteninterviews mit Agenturen aus Deutschland vorbereitet, welche KI im Contenterstellungsprozess einsetzen. Die Experteninterviews wurden qualitativ und halbstrukturiert durchgeführt, um differenzierte Antworten zu erhalten und flexibel Nachfragen stellen zu können. Die Antworten der Probanden unterscheiden sich in einigen Punkten, dennoch lassen sich einige Erkenntnisse ableiten. Der Einsatz von KI führt im Bereich der Content-Erstellung zu einer gesteigerten Effizienz, ermöglicht Hyperpersonalisierung und reduziert repetitive Aufgaben zunehmend. Dadurch kann man die gewonnene Zeit für kreative und zwischenmenschliche Aufgaben nutzen. Zu den Herausforderungen von KI zählen der Datenschutz, Rechtssicherheit und die Intransparenz der KI-Programme. Zudem zeigt die Arbeit, dass KI als wertvoller Sparringspartner dienen kann, der die Qualität der Arbeit im Agenturalltag bereichert. Je besser die KI mit internen Informationen trainiert wird, desto größer wird der Einfluss auf den Erstellungsprozess.
Die vorliegende Arbeit befasst sich mit dem Bau eines Prototyps für einen Spielautomaten unter Verwendung eines Arduino Mega Mikrocontrollers. Zusammenfassend besteht die Zielsetzung der vorliegenden Arbeit in der Entwicklung eines innovativen Spielautomaten-Prototyps, der die Faszination für ein Thema einfängt und eine unterhaltsame, interaktive Spielerfahrung bietet, während gleichzeitig Bildungsziele verfolgt werden.
Von Feedback bis Coaching
(2025)