Refine
Document Type
- Master's Thesis (98) (remove)
Year of publication
- 2020 (98) (remove)
Keywords
- Maschinelles Lernen (6)
- Nachhaltigkeit (6)
- Computersicherheit (5)
- Marketing (5)
- Unternehmen (5)
- Deutschland (4)
- Kommunikation (4)
- Rasenmäher (4)
- Robotik (4)
- Blockchain (3)
Institute
Krebs zählt zu den häufigsten Todesursachen. Die Suche nach neuen Wirkstoffen führt immer häufiger zu natürlichen Quellen. Das Heilkraut Artemisia annua L. bzw. dessen Sekundärmetabolit Artemisinin stellt einen Kandidaten zur Entwicklung neuer Krebsmedikament dar. Ursprünglich wurde Artemisinin in den 1970er Jahren als Mittel gegen Malaria entdeckt. Wie Studien beweisen konnten, weist die Verbindung auch eine selektive Wirkung gegen verschiedene Krebsarten auf. In dieser Arbeit wird Artemisinin bezüglich seiner Wirkung auf fünf humane Zelllinien (HeLa, 143B.TK-, HT-29, MCF-7, PC-3) untersucht, mit dem Ziel einen spezifischen Wirkort in den Mitochondrien zu identifizieren. Dafür werden die jeweiligen Krebszellen in Medium ohne Pyruvat und Uridin sowie in Medium mit beiden Zusätzen kultiviert. Nach einem Vorversuch wird der eigentliche Versuch mit der optimalen Artemisinin-Konzentration über sieben Tage durchgeführt. Die Ergebnisse umfassen mehrtägige mikroskopische Bildaufnahmereihen, Aufzeichnungen der Zellvitalität und der Gesamtlebendzellzahl sowie die relative Quantifizierung des mtDNA-Gehalts und des Expressionsniveaus respiratorischer Gene. Anhand dieser Untersuchungen kann davon ausgegangen werden, dass Artemisinin eine wachstumshemmende sowie zytotoxische Wirkung besitzt und in einigen der Zelllinien ebenso spezifisch in den Mitochondrien wirkt. Die Verbindung besitzt ein breites Wirkspektrum, was mit mehreren zellulären und molekularen Mechanismen assoziiert ist. Somit steht die Antikrebsaktivität von Artemisinin auch zusätzlich damit in Zusammenhang. Zudem besitzt Artemisinin eine unterschiedliche Wirksamkeit auf verschiedenen Arten von Tumorzellen.
Bei der vorliegenden Arbeit wird anhand von Literatur eine Einordnung des Mikro-SLM Verfahrens in die momentane Industrielandschaft vorgenommen. Es werden auf Basis grundlegender Untersuchungen zum Linienabstand, zur Rauheit und zur Strukturerzeugung nach VDI 3405 mit Hilfe von Simulation die Herstellbarkeit von Strukturteilen untersucht. Die gewonnen Kenntnisse werden auf die Untersuchungen zur Herstellung von Uhrwerksteilen angewandt. Abschließend erfolgt die Analyse der Ergebnisse und die Darstellung von Strategien zur Optimierung des Verfahrens und ein Ausblick auf die
Anwendbarkeit in der Industrie.
Die vorliegende Masterarbeit befasst sich mit den Auswirkungen des Stirnplanfräsens auf den Eigenspannungszustand in der Oberflächengrenzschicht von Prüfstücken aus dem unlegierten Vergütungsstahl C45. Dabei liegt der Schwerpunkt auf der Bewertung der Zusammenhänge zwischen relevanten Fertigungsparametern und der sich einstellenden Charakteristik des Randzonenbereichs. Die Ermittlung des Eigenspannungszustands wurde hierbei unter Zuhilfenahme der Messmethodik des Bohrlochverfahrens durchgeführt. Auf der Grundlage der erzielten Erkenntnisse erfolgte ebenfalls eine Analyse der verwendeten Werkzeugmaschine auf ökonomischer Ebene. Einen weiteren zentralen Bestandteil dieser Arbeit bilden die sich anschließenden Langzeituntersuchungen, welche sich am Vorgehen sowie den Randbedingungen einer spanenden Bearbeitung aus der Praxis orientieren. Erneut steht dabei der sich ausbildende Spannungszustand im Randzonenbereich der C45-Proben im primären Fokus. Am Ende dieser wissenschaftlichen Arbeit steht die ausführliche Zusammenfassung aller gewonnenen Ergebnisse und Erkenntnis sowie deren Zusammenhänge und Ableitungen der bearbeiteten Forschungsthematik
Ziel dieser Masterarbeit ist eine Analyse des Voice-over-LTE-Netzwerkes auf Sicherheitsschwachstellen. Zuerst findet dafür eine theoretische Untersuchung des VoLTE-Protokolls mit einer Fokussierung auf seine sicherheitsrelevanten Merkmale statt. Anschließend wird das Session-Initiation-Protokoll (SIP) als Element für die praktische Untersuchung ausgewählt. Praktisch wird zuerst gezeigt, dass VoLTE-SIP-Pakete sensitive Daten enthalten, die auf den Endgeräten mitgelesen werden können. Anschließend werden manipulierte SIP-Pakete in das Netzwerk gesendet, die das Abfragen von Informationen und den Datenaustausch mit anderen VoLTE-Nutzern ermöglichen. Durch einen Vergleich der Arbeit mit anderen Veröffentlichungen wird gezeigt, dass es bereits ähnliche Ansätze gibt, die in dieser Arbeit verwendeten SIP-Pakete aber noch nicht für ein Auslösen unautorisierter Prozesse verwendet wurden. Zum Schluss wird dargestellt, in welchen Bereichen auf Basis dieser Arbeit weiter geforscht werden kann und welche Konsequenzen die gefundenen Ergebnisse für die VoLTE-Nutzer haben.
Interkulturelle Kommunikation, interkulturelles Management und interkulturelle Kompetenz geraten immer mehr in den Mittelpunkt in handwerklichen Berufen. Die Unternehmen, die es schaffen sich auf andere Kulturen und Mentalitäten einzustellen und Menschen mit Migrationshintergrund in ihre bestehenden Arbeitsgruppen zu integrieren, können auf Dauer erfolgreich sein. In der Einleitung soll kurz die Problemstellung erläutert werden, sowie die Methodik, der Aufbau und das Ziel dieser Masterarbeit.
Diese Masterarbeit untersucht, wie relevant der Trend Home Office für die Generation Y derzeit ist. Zur Generation Y gehören derzeit knapp die Hälfte aller Arbeitnehmer, woraus resultiert, dass sie die wichtigste Arbeitnehmergruppe für
die Unternehmen darstellt. Aufgrund des aktuell herrschenden Fach- und Führungskräftemangels, ist es für Unternehmen besonders wichtig, geeignetes Potenzial zu akquirieren. Um Arbeitnehmer zu gewinnen, ist es deshalb bedeutend zu wissen, auf welche Werte die Generation Y wirklich Wert legt und welche Rolle Home Office dabei spielt. In diesem Zusammenhang wurde, ausschließlich für die Generation Y eine Online-Befragung durchgeführt, die die Werte der Generation Y in Bezug auf Home Office untersuchten. Die Studie zeigte, dass für die Generation Y Flexibilität eine entscheidende Rolle spielt. Wichtig sind ihnen Arbeitsformen die zum Leben passen. Darunter fällt auch Home Office, die laut Studie 50% der Unternehmen anbieten, in der die Generation Y beschäftigt ist. Man kann davon ausgehen, dass Home Office für die Generation Y Trend ist, doch ob sich der Trend in der Zukunft weiter entwickeln wird, ist offen. Die aus der Studie gewonnen Erkenntnisse sollten Unternehmen für neue Strategieansätze zum Home Office nutzen.
Weltweite Krisen, Empörungswellen in den Medien und massive Glaubwürdigkeitsverluste in der Gesellschaft, verändern die Umwelt der Unternehmen immer stärker. Gesellschaftliche Legitimationen ganzer Branchen, werden öffentlich diskutiert. Das Vertrauen der Bevölkerung in Institutionen und Unternehmen sinkt. Macht Verschiebungen und Turbulenzen auf den Märkten nehmen zu. Unternehmen haben große Schwierigkeiten sich diesem Wandel anzupassen, geschweige denn Veränderungen in ihrem Sinne zu steuern oder zu produzieren.
Ziel der Arbeit ist es, ein smartes IoT-Gerät mit Cloud-Anbindung auf Sicherheit und Datenschutz zu untersuchen. Als Untersuchungsobjekt wurde eine \smarte" Alarmananlage für den privaten Haushalt ausgewählt. Im Unterschied zu anderen \smarten" IoT-Geräten im täglichen Leben geht hier das Sicherheitsrisiko über den Ausfall ohne Konsequenzen bzw. den Verlust von Daten hinaus. Entsprechend hoch sind die Erwartungen an die Sicherheit. Ein solches Gerät soll schützen und nicht eine zusätzliche Gefährdung bzw. Schwachstelle darstellen. Als Produkt wurde die Einbruchmeldeanlage (EMA) der Firma Egardia gewählt. Hierbei handelt es sich um ein System im mittleren Preissegment für Alarmanlagen zum Selbsteinbau. Die Norm für die Zertifizierung von EMAs ist die DIN EN 50131.
Es gibt vier Sicherheitsgrade, nach denen EMAs und ihre Komponenten eingeteilt werden können. Besonders hochwertige Produkte besitzen den Grad 2. Das System von Egardia hat wie die meisten EMAs keine Zertifizierung, ist in dieser Hinsicht ebenfalls ein durchschnittliches EMA. Grund hierfür ist, dass auf den Webseiten von Onlinehändlern Produkte hauptsächlich mit Funktionen und Preis beworben werden. Zerttifizierungen, die niemand kennt oder einfordert, spielen für Kunden keine Rolle. Neben der konkreten Untersuchung dieses Geräts auf seine Sicherheit soll als Ergebnis der Arbeit geprüft werden, ob für mögliche, gefundene Schwachstellen Lösungen existieren.
Gleichzeitig soll gezeigt werden, wie die Entwicklung eines sicheren Produkts umgesetzt werden kann und welche Rahmenbedingungen in Gesellschaft, Wirtschaft und Politik eventuell die Sicherheit und Nachhaltigkeit von IoT-Geräten gefährden.
The emerging Internet of Things (IoT) technology interconnects billions of embedded devices with each other. These embedded devices are internet-enabled, which collect, share, and analyze data without any human interventions. The integration of IoT technology into the human environment, such as industries, agriculture, and health sectors, is expected to improve the way of life and businesses. The emerging technology possesses challenges and numerous
security threats. On these grounds, it is a must to strengthen the security of IoT technology to avoid any compromise, which affects human life. In contrast to implementing traditional cryptosystems on IoT devices, an elliptic curve cryptosystem (ECC) is used to meet the limited resources of the devices. ECC is an elliptic curve-based public-key cryptography which provides equivalent security with shorter key size compared to other cryptosystems such as Rivest–Shamir–Adleman (RSA). The security of an ECC hinges on the hardness to solve the elliptic curve discrete logarithm problem (ECDLP). ECC is faster and easier to implement and also consumes less power and bandwidth. ECC is incorporated in internationally recognized standards for lightweight applications due to the
benefits ECC provides.