000 Allgemeines, Informatik, Informationswissenschaft
Refine
Year of publication
Document Type
- Bachelor Thesis (139)
- Master's Thesis (44)
- Conference Proceeding (35)
- Article (reviewed) (17)
- Part of a Book (13)
- Article (unreviewed) (13)
- Book (9)
- Contribution to a Periodical (7)
- Doctoral Thesis (2)
- Periodical Part (2)
Conference Type
- Konferenzartikel (31)
- Konferenzband (2)
- Konferenz-Abstract (1)
- Konferenz-Poster (1)
Keywords
- Künstliche Intelligenz (18)
- Internet der Dinge (11)
- Marketing (11)
- Webentwicklung (11)
- Maschinelles Lernen (10)
- IT-Sicherheit (9)
- Informatik (9)
- Datenqualität (8)
- Gamification (8)
- JavaScript (8)
- Kundendaten (8)
- Robotik (8)
- Datenmanagement (7)
- E-Learning (7)
- Internet of Things (7)
- Machine Learning (7)
- Social Media (6)
- Artificial Intelligence (5)
- Computersicherheit (5)
- Innovation (5)
- Online-Marketing (5)
- Progressive Web App (5)
- Node.js (4)
- Rust (4)
- Social Robots (4)
- Soziale Roboter (4)
- TRIZ (4)
- TRIZ methodology (4)
- Acceptance (3)
- Benutzererlebnis (3)
- Chatbot (3)
- Cloud (3)
- Content Management (3)
- Data Science (3)
- Electronic Commerce (3)
- Empfehlungssystem (3)
- Games (3)
- IoT (3)
- PWA (3)
- Programmierung (3)
- Python (3)
- Ransomware (3)
- Roboter (3)
- Security (3)
- Smart Home (3)
- Social Engineering (3)
- Software (3)
- Streaming (3)
- TRIZ Inventive Principles (3)
- User Experience (3)
- 3D (2)
- AI-Aided Innovation (2)
- API (2)
- Android (2)
- Angewandte Informatik (2)
- Angular (2)
- App <Programm> (2)
- Architektur (2)
- Augmented Reality (2)
- Automatisierung (2)
- Autonomie (2)
- Benutzeroberfläche (2)
- Bildverarbeitung (2)
- COVID-19 (2)
- Change Management (2)
- Computer Games (2)
- Computerspiele (2)
- Content Management System (2)
- Corporate Design (2)
- Creativity (2)
- Data Governance (2)
- Datenbank (2)
- Datensicherung (2)
- Deep learning (2)
- Design (2)
- Didaktik (2)
- Digital Storytelling (2)
- Digitaler Zwilling (2)
- Digitalisierung (2)
- Docker (2)
- Drupal (2)
- Eco-Innovation (2)
- Einsamkeit (2)
- Elderly (2)
- Electronic Shopping (2)
- Employer Branding (2)
- Engineering Creativity (2)
- Evaluation (2)
- Frameworks (2)
- Game Design (2)
- Headless CMS (2)
- Health (2)
- Human Resources (2)
- IPv6 (2)
- ISO (2)
- IT Governance (2)
- Instagram (2)
- Inventive principles (2)
- KMU (2)
- Kommunikationsstrategie (2)
- Kreativität (2)
- Kultur (2)
- Linux (2)
- Marktforschung (2)
- Mobile App (2)
- Model-View-Controller (2)
- MySQL (2)
- Personalmarketing (2)
- Procedural Content Generation (2)
- Process engineering (2)
- Programmiersprache (2)
- Progressive Web Apps (2)
- React (2)
- Risikoanalyse (2)
- Robotics (2)
- Sicherheit (2)
- Social Isolation (2)
- Social Media Marketing (2)
- Softwarearchitektur (2)
- Softwareentwicklung (2)
- Suchmaschinenoptimierung (2)
- Suchmaschinenwerbung (2)
- Systematic innovation (2)
- Threat Modeling (2)
- Transformer (2)
- Usability (2)
- Virtual Reality (2)
- Web Development (2)
- Web development (2)
- Web-Entwicklung (2)
- Webanwendung (2)
- Webdesign (2)
- Website (2)
- Zeitschrift (2)
- gamification (2)
- loneliness (2)
- virtual reality (2)
- Ältere (2)
- 3D User Interface (1)
- 3D displays (1)
- 3D interaction (1)
- 3D modeling (1)
- 3D printing (1)
- 6LoWPAN (1)
- AAL (1)
- AES (1)
- AI (1)
- AI aided Innovation (1)
- AMC-Strategie (1)
- AR (1)
- ARTE (1)
- ARTE GEIE (1)
- ASP.NET Core (1)
- AUTOSAR (1)
- AVD (1)
- Adressdaten (1)
- Adversarial Attacks (1)
- Agentur (1)
- Akzeptanz (1)
- Alexa (1)
- Amazon Echo (1)
- Amazon Web Services (1)
- Ambient Assisted Living (1)
- American Football (1)
- Android <Systemplattform> (1)
- Android Application bzw. App (1)
- Angewandte Forschung (1)
- Angriff (1)
- Animation (1)
- Animationen im Web (1)
- Antenna (1)
- Anwendungsprotokoll (1)
- Anwendungsschicht-Protokolle (1)
- Apache Spark (1)
- App (1)
- App Design (1)
- App Entwicklung (1)
- App-Store (1)
- Application Programming Interface (1)
- Arbeitswissenschaft (1)
- Arbeitszufriedenheit (1)
- Archiv (1)
- Archivierung (1)
- Artificial intelligence (1)
- Assistive Technology (1)
- Atomic Design (1)
- Attention-basiert (1)
- Audiometrie (1)
- Audit (1)
- Aufmerksamkeit (1)
- Augmented Reality, Telepräsenz, Telerobotik, Google Cardboard, Head Mounted Device (1)
- AutoML (1)
- Autoencoder (1)
- Automated Ideation (1)
- Automated Invention (1)
- Automated idea generation (1)
- Autonomes Fahren (1)
- Autonomy (1)
- BCM (1)
- BERT (1)
- BFFT (1)
- Backendentwicklung (1)
- Bank (1)
- Bausteinsicht (1)
- Bedrohungsanalyse (1)
- Bellman Ford algorithm (1)
- Benutzerorientierung (1)
- Bilddaten (1)
- Biomimetics (1)
- Black Forest Formula Team (1)
- Blickaufzeichnung (1)
- Bloc (1)
- Bloom filters (1)
- Bloom-Filter (1)
- BlueZ (1)
- Bluetooth (1)
- Bluetooth Low Energy (1)
- Bluetooth-Standard (1)
- Business Continuity Management (1)
- Business Impact Analyse (1)
- Business Intelligence (1)
- Business Model Canvas (1)
- CANoe (1)
- CMS (1)
- COVID (1)
- Campus-App (1)
- Cell (1)
- Checkout (1)
- Checkout-Prozess (1)
- Chemical Engineering (1)
- Claims (1)
- Cloud Computing (1)
- Cloud computing (1)
- CloudRail (1)
- Cloudcomputing (1)
- Clustering (1)
- Collision avoidance (1)
- Comparison (1)
- Computer Aided Innovation (1)
- Computer Science (1)
- Computerkriminalität (1)
- Computerspiel (1)
- Content-Management-Systeme (1)
- Context-Awareness (1)
- Controller PFC100; 2 x ETHERNET (1)
- Controlling (1)
- Convolutional Neural Network (1)
- Corporate Behavior (1)
- Corporate Communication (1)
- Corporate Identity (1)
- Corporate Philosophy (1)
- Corporate Social Responsibility (1)
- Cross-Platform App (1)
- Cross-industry innovation (1)
- Cross-platfom (1)
- Crossmedia (1)
- Crowdfunding (1)
- Culture (1)
- Cyberkriminalität (1)
- Cybersecurity (1)
- DAM (1)
- DMS (1)
- DVRIP (1)
- Data Mining (1)
- Data Quality Scorecard (1)
- Data communications (1)
- Data modeling (1)
- Databases (1)
- Datenanalyse (1)
- Datenbanksystem (1)
- Datenstrategie (1)
- Datenverarbeitung (1)
- Datenvisualisierung (1)
- Deafblind (1)
- Deafblindness (1)
- Decentralized applications (1)
- Deep Learning Verfahren (1)
- Deep Neural Network (1)
- Deepfake (1)
- Design Methods (1)
- Design Science (1)
- DevExtreme (1)
- DevOps (1)
- Didaktisches Design (1)
- Didaktisches Spiel (1)
- Digital Asset Management (1)
- Digital Identity (1)
- Digital Payment (1)
- Digital Twin (1)
- Digitale Identität (1)
- Digitale Lernszenarien (1)
- Digitale Medien (1)
- Digitales Engineering (1)
- Disabilities (1)
- Distributed computing (1)
- Django (1)
- Dokumentation (1)
- Dokumentenmanagement (1)
- Dokumentenmanagementsystem (1)
- Duale Ausbildung (1)
- E-Commerce (1)
- EAP-Protokoll (1)
- ERP (1)
- ERP-System (1)
- ESEF (1)
- ESP-IDF (1)
- Eco-Design (1)
- Eco-innovation (1)
- Eco-inventive Principles (1)
- Ecodesign (1)
- Education (1)
- Eingebettete Systeme (1)
- Eingruppierung (1)
- Embedded (1)
- Embedded Rust (1)
- Embedded System (1)
- Energy Harvesting (1)
- Engineering Design (1)
- Engineering creativity (1)
- Enterprise Resource Planning (1)
- Enterprise-Resource-Planning (1)
- Entwicklung (1)
- Entwurfsmuster (1)
- Erfolgsfaktor , Crowdfunding , Musik , Künstler (1)
- Erfolgsfaktoren (1)
- Erklärbarkeit von KI (1)
- Erlösmodell (1)
- Erweiterte Realität <Informatik> , Telepräsenz , Robotik (1)
- Ethik (1)
- Event Tracing for Windows (1)
- Experteninterview (1)
- Export Credit (1)
- Exportkredit (1)
- Extensible Authentication Protocol (1)
- Eye tracking (1)
- Eyetracking (1)
- FFI (1)
- FOTA (1)
- Facebook (1)
- Feedback (1)
- Filmproduktion (1)
- Finanzberichterstattung (1)
- Firewall (1)
- Firmware (1)
- Flashcards (1)
- Flexibles Referenzmodell (1)
- Flutter (1)
- Font (1)
- Forschungsbericht (1)
- Framework (1)
- Frontend (1)
- Frontend-Entwicklung (1)
- Frontendentwicklung (1)
- Full-Stack Development (1)
- Full-Stack JavaScript Development (1)
- Full-Stack-Entwicklung (1)
- Funktechnologie (1)
- Funktionalität (1)
- Fuzzing (1)
- Fußball (1)
- Fußballsport (1)
- GPU Computing (1)
- Gallenschütz (1)
- Gamifizierung (1)
- Gaming (1)
- Gebrauchstauglichkeit (1)
- Gebäudeleittechnik (1)
- Geld (1)
- Generation Z (1)
- Generations (1)
- Generative Adversarial Network (1)
- Generics (1)
- Geschäftsmodell (1)
- Gesicht / Mustererkennung (1)
- Gesichtserkennung (1)
- Gesundheit (1)
- Gesundheitswesen (1)
- Go (1)
- Google Maps (1)
- Government Measures (1)
- GraphQL (1)
- Green Consultant (1)
- Green Consulting (1)
- Green Production (1)
- Grundschutz (1)
- Gruppenrichtlinien (1)
- HCI (1)
- HTTP Live Streaming (1)
- Handel (1)
- Handschrift (1)
- Handswritten Character Recognition (1)
- Harness (1)
- Heuristische Evaluation, (1)
- High Performance Computing (HPC) (1)
- Hochleistungsrechnen , Informatik (1)
- Hochschuldidaktik (1)
- Hochschule (1)
- Hochschulmarketing (1)
- Hooking (1)
- Human Computer Interaction (1)
- Human Computrer Interaction (1)
- Human Firewewall (1)
- Human-Computer Interaction (1)
- Human-Robot Interaction (1)
- Hybrid Apps (1)
- Hörgerät (1)
- IDS (1)
- IT (1)
- IT-Prozesse (1)
- Ideation Performance (1)
- Ideation efficiency (1)
- Ideation performance function (1)
- Identity Resolution (1)
- Identität (1)
- Imageanalyse (1)
- In-Memory Technologie (1)
- Industrie (1)
- Industriebereich (1)
- Inertial (1)
- Influencer (1)
- Infografik (1)
- Information Retrieval (1)
- Infrastruktur (1)
- Injection (1)
- Innovationsprozess (1)
- Interaction metaphor (1)
- Interaktion (1)
- Interaktivität (1)
- Interoperabilität (1)
- Intrexx (1)
- Intrusion Detection (1)
- Inventive Design (1)
- Inventive problem solving (1)
- Ionic (1)
- Isolation (1)
- JSON (1)
- Java (1)
- Java Game Engine (1)
- JavaScript Technologies (1)
- JavaScript-Frameworks (1)
- KI (1)
- KI-Kompetenz (1)
- KI-Labor Südbaden (1)
- Kaba (1)
- Kaufentscheidung (1)
- Kaufverhalten (1)
- Kennzahlensystem (1)
- Key (1)
- Kinderzentrum (1)
- Klein- und Mittelbetrieb (1)
- Knowledge-based innovation (1)
- Kommunikation (1)
- Kommunikationskonzept (1)
- Kommunikationspolitik (1)
- Kommunikationsstandard (1)
- Konsensbildung (1)
- Kontaktlos (1)
- Kontext (1)
- Kontextbewusstsein (1)
- Kontextbezogenes System (1)
- Kontinuierliche Integration (1)
- Konzept (1)
- Kritische Infrastrukturen (1)
- Kryptowährung (1)
- Kundenkommunikation (1)
- LINUX (1)
- LPWAN (1)
- LSTM (1)
- LabVIEW Programmierung (1)
- Laboratory Exercises (1)
- Large-scale Evaluation (1)
- Last-Test (1)
- Laufzeitsicht (1)
- Learning Experience Platform (1)
- Learning Experience Plattform (1)
- Lebensmittelsicherheit (1)
- Lecture Tracking (1)
- Lehrmethoden (1)
- Lernvideos (1)
- Live-Online-Training (1)
- Logging (1)
- Logistik (1)
- Loneliness (1)
- Low Power Wide Area Networks (1)
- Luftschadstoffprognose (1)
- Luftverunreinigender Stoff (1)
- MEAN (1)
- MEAN-Stack (1)
- MERN (1)
- MEVN (1)
- MQTT (1)
- MVC (1)
- Machine Firewall (1)
- Machine learning (1)
- Maker Education (1)
- Malware (1)
- Management (1)
- MarTech (1)
- Marketability (1)
- Marketing-Automation (1)
- Marketingstrategie (1)
- Marktanalyse (1)
- Marktbeschicker (1)
- Marktfähigkeit (1)
- Material UI (1)
- Matplotlib (1)
- Matter (1)
- Maßstab (1)
- Mechanik (1)
- Medien-Informatik (1)
- Medien-Konzeption (1)
- Medien-Produktion (1)
- Mediengestalterin / Mediengestalter (1)
- Mediennutzung (1)
- Medienwirtschaft (1)
- Message Queue Telemetry Transfer (1)
- Messverfahren (1)
- Metaprogrammierung (1)
- Microservice (1)
- Microsoft dot net (1)
- Mikrocontroller ESP32 (1)
- Mikrofon (1)
- Mikroservice (1)
- Mitarbeitendenbeteiligung (1)
- Mitarbeiterbindung (1)
- Mitarbeiterzufriedenheit (1)
- Mobile Applications (1)
- Mobile Apps (1)
- Mobile devices (1)
- Mobiles Endgerät (1)
- Monero (1)
- MongoDB (1)
- Moodle (1)
- Motivation (1)
- Multi-task learning (1)
- Multimedia (1)
- Musik (1)
- Musikprojekte (1)
- NFC (1)
- Nachhaltigkeit (1)
- Naming Game (1)
- Native Anwendung (1)
- Natural Language Processing (1)
- Network-Intrusion-Detection (1)
- Netzwerke (1)
- Netzwerksicherheit (1)
- Neural Architecture Search (1)
- Neuronales Netz (1)
- New Product Development (1)
- Next.js (1)
- Node-RED (1)
- OTA (1)
- OTRS (1)
- Octalysis (1)
- Octave Convolution (1)
- Odoo (1)
- Online Marketing (1)
- Online Training (1)
- Online-Journalismus (1)
- Online-Shop (1)
- Online-Shopping (1)
- Onlinecommunity (1)
- Onlinehandel (1)
- Ontology (1)
- Open Hardware (1)
- Open Source (1)
- Optimierung (1)
- Optimization (1)
- Optische Zeichenerkennung (1)
- Organisationsentwicklung (1)
- PHP (1)
- PIM - Product Information Management (1)
- PKI (1)
- Parameteridentifikation (1)
- Patientenkommunikation (1)
- Perfomance-Test (1)
- Periodic Table of AI (1)
- Persistenz (1)
- Personalisierung (1)
- Phishing (1)
- Physical Distancing (1)
- Platform as a Service (1)
- Plattform (1)
- Prediction (1)
- Privacy and Security (1)
- Process Design (1)
- Process innovation (1)
- Produktion (1)
- Produktionscontrolling (1)
- Produktkonfigurationssystem (1)
- Produktkonfigurator (1)
- Produktstrategie (1)
- Prognose (1)
- Programmablauf (1)
- Programmierschnittstelle (1)
- Projektorientierung (1)
- Prozessautomation (1)
- Psychische Gesundheit (1)
- Public-Key-Infrastructure (1)
- Pädagogisches Making (1)
- QFD (1)
- QR-Code (1)
- Qualitative Forschung (1)
- Quality Function Deployment (1)
- REST-API (1)
- RPA (1)
- RTMP (1)
- RabbitMQ (1)
- Randsportarten (1)
- Range imaging RGB-D (1)
- React.js (1)
- Recommender System (1)
- Recruiting (1)
- Recrutainment (1)
- Regelung (1)
- Regularization (1)
- Rehabilitation (1)
- Rektifizierung (1)
- Relationale Datenbanken (1)
- Responsive Web Design (1)
- Responsive Web Design Workflow (1)
- Responsive Webdesign (1)
- Rest (1)
- Rest-API (1)
- Restbussimulation (1)
- Risk Analysis (1)
- Robot Inertia Parameter Identification (1)
- Robot-Assisted Training (1)
- Robotic Process Automation (1)
- Robots (1)
- Rückmeldung (1)
- SAP Business Warehouse (1)
- SAP S/4 HANA (1)
- SEA (1)
- SEO (1)
- SLAM (1)
- SMEs (1)
- SOA (1)
- SPS-Programmierung (1)
- SSH (1)
- STRIDE (1)
- SVG (1)
- SWR (1)
- Schienengüterverkehr (1)
- Schlüssel (1)
- Schnittstelle (1)
- Schriften (1)
- Schriftverwaltung (1)
- Schriftverwaltungssoftware (1)
- Schwarmfinanzierung (1)
- Scientific workflow (1)
- Selbstbestimmte Identität (1)
- Selektion (1)
- Self-Sovereign Identity (1)
- Sensopart Kamera: VISOR V20 Robotic Advanced (1)
- Server Side Rendering (1)
- Service Worker (1)
- Shared Memory (1)
- Siamesische Neuronale Netze (1)
- Simulationsbasierte Optimierung (1)
- Small Talk (1)
- Smart City (1)
- Smart Home Security (1)
- Smartlock (1)
- Smartphone (1)
- Snapchat (1)
- Social Distancing (1)
- Social Video Marketing (1)
- Software Architecture (1)
- Software Robot (1)
- Software-Konfigurationsmanagement (1)
- Softwareanforderungen (1)
- Softwaredokumentation (1)
- Softwareeinführung (1)
- Softwareforschung (1)
- Sofwareentwicklung (1)
- Sound (1)
- Soziale Medien (1)
- Soziale Netzwerke (1)
- Sozialmarketing (1)
- Soziomarketing (1)
- Spacial Anchors (1)
- Spain (1)
- SpiceSharp (1)
- Sponsoring (1)
- Sport (1)
- Sportberichterstattung (1)
- Sportfernsehen (1)
- Sportmarketing (1)
- Sprachassistent (1)
- Sprachverarbeitung (1)
- Staatlich-geprüfter Grafikdesignerin / Staatlich-geprüfter Grafikdesigner (1)
- Stability (1)
- Stack (1)
- Stadtmarketing (1)
- Static Code Analysis (1)
- Static Site Generator (1)
- Station Festo Pick&Place (1)
- Stickz (1)
- Stimme (1)
- Strategisches Management (1)
- Stress (1)
- Studierendenbefragung (1)
- Studium (1)
- Subspace Clustering (1)
- Suchfunktion (1)
- Suchmaschinenmarketing (1)
- Sustainabilty (1)
- Sustainable Innovation (1)
- Sustainable development (1)
- Synchronisation (1)
- Synchronsprecher (1)
- Systemarchäologie (1)
- Szenenanalyse (1)
- TCP/IP, Modbus-TCP (1)
- TLV (1)
- TYPO3 CMS (1)
- Taxonomy (1)
- Technikakzeptanz (1)
- Technology Stack (1)
- Telemetry (1)
- Test (1)
- Test-driven development (1)
- Testsystem (1)
- Thread (1)
- Ticketingsystem (1)
- TikTok (1)
- Timing Attacks (1)
- Topic Modeling (1)
- Tor (1)
- Transfer learning (1)
- Trägheitsparameteridentifikation (1)
- TypeScript (1)
- UWB (1)
- Ultra-Wideband (1)
- Umweltschutz (1)
- Unity (1)
- Unity3D (1)
- University students (1)
- Unternehmens- und IT-Sicherheit (1)
- Unternehmenskommunikation (1)
- Unternehmensphilosophie (1)
- Update (1)
- Usability Evaluation (1)
- Use Case (1)
- User Interface (1)
- VR (1)
- Verfahren (1)
- Vergleich (1)
- Verlassenheit (1)
- Vermarktung (1)
- Versicherung (1)
- Verteiltes System (1)
- Vertrauenswürdigkeit (1)
- Vertriebsmarketing (1)
- Video (1)
- Videogame (1)
- Videogames (1)
- Videospiel (1)
- Videostreaming (1)
- Visual Social Marketing (1)
- Visualisierung (1)
- Volkswirtschaft (1)
- Volley-Bibliothek (1)
- Volltextsuche (1)
- Vollzeitschulische Ausbildung (1)
- Vue (1)
- Vue.js (1)
- Vulnerabilities (1)
- Wahrnehmung (1)
- Wallet (1)
- Warenkorbabbruch (1)
- Wearables (1)
- Web Site (1)
- Web-API (1)
- Web-Applications (1)
- Web-Applikation (1)
- Webapplikation (1)
- Webassembly (1)
- Webinar (1)
- Webpräsenz (1)
- Webserver Perfomance (1)
- Webservices (1)
- Webtechnologie (1)
- Windows (1)
- Wochenmarkt (1)
- Wochenmarkt-Webpräsenz (1)
- Workflow (1)
- Workflow-Management (1)
- World Wide Web (1)
- Xamarin (1)
- Y.1564 (1)
- Yolov5 (1)
- Zahlungsmittel (1)
- Zahlungssysteme (1)
- Zenware (1)
- Zero Shot Classification (1)
- Zertifikate (1)
- Zugriffsgeschützte Inhalte (1)
- Zweiseitiger Markt (1)
- agile Softwarearchitektur (1)
- analysis (1)
- arc42-Template (1)
- audio (1)
- audiometry (1)
- augmented reality (1)
- binary (1)
- blockchain (1)
- classification (1)
- cloud (1)
- dahua (1)
- digital (1)
- digital sports (1)
- economic potential Web development (1)
- ecosystem (1)
- externes Employer Branding (1)
- film (1)
- filmproduktion (1)
- fingerprinting (1)
- fitness app (1)
- flexible Kollaborationsplattform (1)
- framework (1)
- generation Y (1)
- generation Z (1)
- human-computer interaction (1)
- infrastructure (1)
- ipsec (1)
- kombinierter Verkehr (1)
- machine learning (1)
- mental health apps (1)
- metaprogramming (1)
- metaverse (1)
- microphone (1)
- mixed reality (1)
- mobile app (1)
- mobile web design guidelines (1)
- network layer (1)
- open science (1)
- openvpn (1)
- pandemic (1)
- phpMyAdmin (1)
- protocol (1)
- real-time (1)
- review (1)
- routing (1)
- routing locator (1)
- scroll-activated animation (1)
- security (1)
- semf (1)
- smalltalk (1)
- sound (1)
- sports marketing (1)
- strongswan (1)
- throughput (1)
- universal Roboter UR5e (1)
- university students (1)
- virtual worlds (1)
- vr (1)
- wearable (1)
- Übersetzungsstrategie (1)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (108)
- Fakultät Medien (M) (ab 22.04.2021) (69)
- Fakultät Elektrotechnik, Medizintechnik und Informatik (EMI) (ab 04/2019) (49)
- Fakultät Wirtschaft (W) (22)
- ACI - Affective and Cognitive Institute (20)
- Fakultät Elektrotechnik und Informationstechnik (E+I) (bis 03/2019) (19)
- Fakultät Maschinenbau und Verfahrenstechnik (M+V) (13)
- IMLA - Institute for Machine Learning and Analytics (9)
- ivESK - Institut für verlässliche Embedded Systems und Kommunikationselektronik (3)
- IfTI - Institute for Trade and Innovation (2)
Open Access
- Closed Access (133)
- Open Access (87)
- Closed (58)
- Diamond (12)
- Bronze (5)
- Hybrid (3)
- Gold (2)
Strong security measures are required to protect sensitive data and provide ongoing service as a result of the rising reliance on online applications for a range of purposes, including e-commerce, social networking, and commercial activities. This has brought to light the necessity of strengthening security measures. There have been multiple incidents of attackers acquiring access to information, holding providers hostage with distributed denial of service attacks, or accessing the company’s network by compromising the application.
The Bundesamt für Sicherheit in der Informationstechnik (BSI) has published a comprehensive set of information security principles and standards that can be utilized as a solid basis for the development of a web application that is secure.
The purpose of this thesis is to build and construct a secure web application that adheres to the requirements established in the BSI guideline. This will be done in order to answer the growing concerns regarding the security of web applications. We will also evaluate the efficacy of the recommendations by conducting security tests on the prototype application and determining whether or not the vulnerabilities that are connected with a web application that is not secure have been mitigated.
Jeder Mensch ist ständig unfreiwillig von einer Flut akustischer Reize umgeben. Diese Situation stellt für Menschen mit Hörverlust eine besondere Herausforderung dar. Menschen mit Hörverlust hören durch Hörgeräte zwar alles verstärkt, jedoch stellt sich die Frage, ob ein Hörgerät lediglich eine einfache Verstärkung von Schallwellen ist oder ob es darüber hinausgehende Funktionen bieten kann.
Die vorliegende Thesis widmet sich der akustischen Szenenanalyse in Hörgeräten, wobei der Schwerpunkt auf der Integration von Machine Learning liegt. Das Ziel besteht darin, eine automatisierte Erkennung und Anpassung an verschiedene akustische Situationen zu ermöglichen. Die Arbeit konzentriert sich insbesondere auf die Analyse grundlegender Szenarien wie: Sprache in Ruhe, absolute Ruhe, Sprache in Störgeräuschen und Störgeräuschen in Audiodaten.
Die Bachelorarbeit mit dem Titel "Chatbots als Kommunikationsinstrument: Ein Leitfaden für kleine und mittelständische Unternehmen zur Optimierung der Kundenkommunikation durch den Einsatz von Chatbots" zielt darauf ab, praxisorientierte Leitlinien für KMU zu entwickeln, die Chatbots zur Verbesserung ihrer Kundenkommunikation einsetzen möchten. Die Arbeit konzentriert sich auf zwei Hauptaspekte: Erstens, wie KMU Chatbots erfolgreich in ihre Marketingstrategien integrieren können, unter Berücksichtigung technischer und unternehmerischer Bedürfnisse und Ziele. Zweitens, wie der Einsatz von Chatbots die Effektivität der Kundenkommunikation in diesen Unternehmen beeinflusst, mit dem Ziel, Kundenansprache und -bindung zu verbessern sowie Prozesse zu optimieren. Durch theoretische Grundlagen und praxisnahe Empfehlungen bietet die Arbeit einen umfassenden Leitfaden, der konkrete Handlungsempfehlungen für die erfolgreiche Implementierung von Chatbots liefert. Diese sollen KMU dabei unterstützen, einen nachhaltigen Mehrwert für ihre Kundenbeziehungen zu schaffen und ihre Wettbewerbsfähigkeit zu stärken.
In dieser Arbeit wird die Identifikation von Trägheitsparametern von Mehrkörpersystemen, am Beispiel eines ein aus vier Segmenten bestehenden Roboterarms untersucht. Es werden verschiedene neuronale Netzarchitekturen zur Identifikation der Trägheitsparameter des Roboterarms exploriert. Als Referenz für das Abschneiden der Ansätze wird ein vorab implementierter numerischer Optimierungsansatz, welcher mittels der Software „Matalb“ umgesetzt wurde, benutzt. Der Ansatz zum Aufstellen der benötigten Bewegungsgleichungen und die Formulierung des Regressionsproblems unterscheidet sich von den in der Literatur verwendeten Ansätzen, und beruht auf einem neu entwickelten Sensorkonzept der Hochschule Offenburg (des Sweaty Labors).
Der numerische Ansatz, insbesondere nach Linearisierung des Problems, erzielte herausragende Ergebnisse und konnte die idealen Parameterwerte präzise identifizieren. Demgegenüber standen die neuronalen Netzwerke, deren Potenzial trotz umfassender Untersuchung verschiedener Architekturen und Ansätze nicht vollends ausgeschöpft werden konnte. Die Resultate zeigen deutlich die Grenzen und Herausforderungen bei der Anwendung maschineller Lernmethoden in der spezifischen Aufgabenstellung der Trägheitsparameteridentifikation auf.
Diese Arbeit leistet einen Beitrag zum Verständnis der Möglichkeiten und Grenzen bei der Anwendung neuer Messtechnologien und Berechnungsverfahren in der Robotik. Die überlegene Leistung des numerischen Solvers gegenüber den neuronalen Netzansätzen unterstreicht die Bedeutung weiterer Forschungen in diesem Bereich.
Socially assistive robots (SARs) are becoming more prevalent in everyday life, emphasizing the need to make them socially acceptable and aligned with users' expectations. Robots' appearance impacts users' behaviors and attitudes towards them. Therefore, product designers choose visual qualities to give the robot a character and to imply its functionality and personality. In this work, we sought to investigate the effect of cultural differences on Israeli and German designers' perceptions of SARs' roles and appearance in four different contexts: a service robot for an assisted living/retirement residence facility, a medical assistant robot for a hospital environment, a COVID-19 officer robot, and a personal assistant robot for domestic use. The key insight is that although Israeli and German designers share similar perceptions of visual qualities for most of the robotics roles, we found differences in the perception of the COVID-19 officer robot's role and, by that, its most suitable visual design. This work indicates that context and culture play a role in users' perceptions and expectations; therefore, they should be taken into account when designing new SARs for diverse contexts.
Der Online-Handel verzeichnet seit Jahren ein stetiges Wachstum. Durch die COVID-19-Pandemie kaufen nun auch Nutzende, die zuvor physische Kanäle bevorzugten, vermehrt online ein. Der Anbietererfolg hängt dabei wesentlich von der Kenntnis über die Kund*innen ab. Allerdings dominieren einige große Anbieter den Markt, während kleinere Online-Shops Schwierigkeiten haben, ihre Angebote zu personalisieren. Eine Lösung bietet der Ansatz selbstbestimmter Identitäten. Dieser ermöglicht Kund*innen, ihre eigenen Shoppingdaten zu kontrollieren und sie selektiv mit Online-Shops zu teilen. Dadurch können individuelle Wünsche und Anforderungen der Kund*innen in Online-Shops berücksichtigt und ein personalisiertes Angebot sowie eine gute Nutzungserfahrung geboten werden. Trotz des großen Potenzials selbstbestimmter Identitäten ist der Ansatz in Deutschland kaum verbreitet. Dieser Beitrag beleuchtet den Einsatz selbstbestimmter Identitäten im Online-Handel. Mithilfe eines menschenzentrierten Gestaltungsprozesses wurden Personas und Ist-Szenarien erstellt, sowie daraus resultierend Anforderungen erhoben und Potenziale identifiziert. Auf Basis dessen konnte ein Daten- und Architekturmodell zur Integration von selbstbestimmten Identitäten im Online-Handel entwickelt werden.
In einer digitalisierten Welt wird das Smartphone zunehmend multifunktional eingesetzt. Auch Anwendungen für eine eindeutige Identifikation wie bei Banking-Apps sind bereits verfügbar, weshalb das Smartphone auch als Ersatz des klassischen Schlüssels genutzt werden kann.
Ziel der Thesis ist es, genau das unter Beweis zu stellen. Im Rahmen der Arbeit soll eine mobile Applikation in Android Studio für ein Google Pixel 7 Pro entwickelt werden, die mit einem Türschloss interagieren und dieses ansteuern kann. Eine Besonderheit dieses Systems besteht in der präzisen Positionsbestimmung mithilfe der Ultra-Wideband Technologie. Diese wird genutzt, um die Position des Smartphones zum Türschloss genau zu bestimmen und festzulegen, ab welcher Position das Schloss auf die Interaktion des Smartphones reagieren soll.
Die im Rahmen der Thesis entwickelte App hat das Ziel erfüllt. Sie fungiert als Demo-App für ein funktionierendes Tür-System, bei dem die Positionsbestimmung mit Ultra-Wideband umgesetzt wurde. Ebenfalls wurde der Datenaustausch mit mehreren Sicherheitsmechanismen wie einem AES-Algorithmus, einem Running Counter oder einem Hash-Wert umgesetzt.
Dennoch muss erwähnt werden, dass das Ziel, den Datenaustausch ebenfalls mit Ultra-Wideband zu implementieren, nicht gelungen ist. Hierfür wird in der bestehenden App Bluetooth Low Energy genutzt.
Im Laufe der Arbeit hat sich gezeigt, dass Ultra-Wideband im Zusammenhang mit dem angedachten Tür-System zur Positionsbestimmung geeignet ist. Es konnte eine hohe Präzision mit einer Aktualisierungsrate von mehreren Ranging-Ergebnissen pro Sekunde erreicht werden.
Allerdings ist ein abgeschlossenes Konzept, das ausschließlich auf Ultra-Wideband basiert, bislang nicht möglich. Ebenfalls erschweren fehlende Standards die Implementierung. Hier mangelt es an einer Vereinheitlichung.
Auch besteht Potenzial zur Entwicklung von Konzepten für die Umsetzung des Datenaustauschs über Ultra-Wideband in mobilen Applikationen. Somit wäre es möglich, Ultra-Wideband als alleinige Technologie für solche Systeme zu nutzen.
Abschließend zeigt diese Arbeit jedoch, dass Positionsbestimmung mit Ultra-Wideband im in der Thesis untersuchten Konzept möglich ist und die Technologie für eine Indoorpositionierung in Kombination mit einem smarten Türschloss genutzt werden kann. Die herausragende Präzision in Echtzeit kann in diesem Prototyp verdeutlicht werden und als ein funktionierendes System als Grundlage für zukünftige Arbeiten genutzt werden.
Die wachsende Verbreitung von KI-gesteuerten Empfehlungssystemen und personalisiertem Lernen in LXPs wirft grundlegende ethische Fragen für Anwender auf, insbesondere hinsichtlich der Transparenz und Nachvollziehbarkeit dieser Systeme. Diese Bachelorarbeit behandelt die Schnittstelle zwischen KI, Ethik und Bildung, wobei der Schwerpunkt auf der Erklärbarkeit von KI-basierten Systemen liegt. Das Beispiel, das für die Untersuchung herangezogen wird, ist Moodle LXP an der Hochschule Offenburg. Die Motivation dieser Arbeit entspringt der dringenden Notwendigkeit, die Akzeptanz und Vertrauenswürdigkeit von KI-Systemen in Bildungsumgebungen zu fördern, indem Erklärbarkeit als integraler Bestandteil integriert wird.
Im Rahmen des Projekts KompiLe wird Moodle zu einer sogenannten Learning Experience Platform (LXP) ausgebaut, die Studierenden personalisiertes, selbstbestimmtes Lernen ermöglicht. Zentrale Elemente der LXP sind Bewertungen interner und externer Lernressourcen sowie individualisierte, auf KI basierende Lernempfehlungen für Studierende. Diese Empfehlungen beruhen auf der Analyse persönlicher Daten der Studierenden, was eine grundlegende Voraussetzung für das Funktionieren des Systems darstellt. Damit Studierende solchen KI-basierten Lernempfehlungen vertrauen, müssen angemessene Erklärungen die gesamte Prozesskette begleiten. Dies beinhaltet die freiwillige Freigabe persönlicher Daten, die Erstellung von Bewertungen sowie die Präsentation persönlicher Lernempfehlungen.
Das Ziel dieser Bachelorarbeit ist es, eine benutzerfreundliche Integration von Erklärungen für die genannten Prozesse in Moodle LXP zu entwickeln. Dies soll dazu beitragen, die Vertrauenswürdigkeit und Akzeptanz des durch KI unterstützten Lernens zu stärken. Die Arbeit konzentriert sich auf die Konzeption verständlicher Erklärungen für verschiedene Arten von Bewertungen und Lernempfehlungen sowie deren Integration und Darstellung in Moodle LXP. Die entwickelte Benutzeroberfläche zielt darauf ab, Studierende zu entlasten und ihnen hilfreiche sowie thematisch sinnvolle Informationen für die KI-basierten Empfehlungen bereitzustellen. Es wurde ein Konzept für die Erklärbarkeit erstellt und als Mockup umgesetzt. Abschließend wurde die grobe Voransicht des fertigen Designs in ausgewählten Gruppen von Studierenden evaluiert, und die Auswirkungen auf die Vertrauenswürdigkeit und Akzeptanz der Empfehlungen auf die Lernenden wurden untersucht.
Implementation and Evaluation of an Assisting Fuzzer Harness Generation Tool for AUTOSAR Code
(2024)
The digitalization in vehicles tends to add more connectivity such as over-the-air (OTA) updates. To achieve this digitization, each ECU (Electronic Control Unit) becomes smarter and needs to support more and more different externally available protocols such as TLS, which increases the attack surface for attackers. To ensure the security of a vehicle, fuzzing has proven to be an effective method to discover memory-related security vulnerabilities. Fuzzing the software run- ning on a ECU is not an easy task and requires a harness written by a human. The author needs a deep understanding of the specific service and protocol, which is time consuming. To reduce the time needed by a harness author, this thesis aims to develop FuzzAUTO, the first assistant harness generation tool targeting the AUTOSAR (AUTomotive Open System ARchitecture) BSW (Basic Software) to support manual harness generation.
The progress in machine learning has led to advanced deep neural networks. These networks are widely used in computer vision tasks and safety-critical applications. The automotive industry, in particular, has experienced a significant transformation with the integration of deep learning techniques and neural networks. This integration contributes to the realization of autonomous driving systems. Object detection is a crucial element in autonomous driving. It contributes to vehicular safety and operational efficiency. This technology allows vehicles to perceive and identify their surroundings. It detects objects like pedestrians, vehicles, road signs, and obstacles. Object detection has evolved from being a conceptual necessity to an integral part of advanced driver assistance systems (ADAS) and the foundation of autonomous driving technologies. These advancements enable vehicles to make real-time decisions based on their understanding of the environment, improving safety and driving experiences. However, the increasing reliance on deep neural networks for object detection and autonomous driving has brought attention to potential vulnerabilities within these systems. Recent research has highlighted the susceptibility of these systems to adversarial attacks. Adversarial attacks are well-designed inputs that exploit weaknesses in the deep learning models underlying object detection. Successful attacks can cause misclassifications and critical errors, posing a significant threat to the functionality and safety of autonomous vehicles. With the rapid development of object detection systems, the vulnerability to adversarial attacks has become a major concern. These attacks manipulate inputs to deceive the target system, significantly compromising the reliability and safety of autonomous vehicles. In this study, we focus on analyzing adversarial attacks on state-of-the-art object detection models. We create adversarial examples to test the models’ robustness. We also check if the attacks work on a different object detection model meant for similar tasks. Additionally, we extensively evaluate recent defense mechanisms to see how effective they are in protecting deep neural networks (DNNs) from adversarial attacks and provide a comprehensive overview of the most commonly used defense strategies against adversarial attacks, highlighting how they can be implemented practically in real-world situations.