Refine
Document Type
- Bachelor Thesis (703)
- Master's Thesis (180)
- Diploma Thesis (56)
Year of publication
Keywords
- Computerforensik (56)
- Softwareentwicklung (52)
- Computersicherheit (48)
- Videospiel (45)
- Maschinelles Lernen (44)
- Blockchain (25)
- Computerspiel (23)
- Datensicherung (21)
- Virtuelle Realität (18)
- Programmierung (17)
- Algorithmus (16)
- Forensik (14)
- Künstliche Intelligenz (14)
- Android <Systemplattform> (13)
- Fotogrammetrie (13)
- Daktyloskopie (12)
- Neuronales Netz (12)
- Altersbestimmung (11)
- Gerichtliche Wissenschaften (10)
- Vektorquantisierung (10)
- Blut (9)
- Computerkriminalität (9)
- Kryptologie (9)
- Virtuelle Währung (9)
- App <Programm> (8)
- Bildverarbeitung (8)
- Digitalisierung (8)
- E-Learning (8)
- Molekularbiologie (8)
- Software (8)
- Biometrie (7)
- Biotechnologie (7)
- Cloud Computing (7)
- DNS (7)
- Deep learning (7)
- Malware (7)
- Mobiles Endgerät (7)
- Social Media (7)
- Visuelle Wahrnehmung (7)
- Bioinformatik (6)
- Dreidimensionale Rekonstruktion (6)
- Dreidimensionales Modell (6)
- Graphentheorie (6)
- Internet der Dinge (6)
- Schnittstelle (6)
- CAN-Bus (5)
- Datenbank (5)
- Datenschutz (5)
- Erweiterte Realität <Informatik> (5)
- Genetischer Fingerabdruck (5)
- Kinderpornografie (5)
- Lernendes System (5)
- Projektmanagement (5)
- Rechnernetz (5)
- Rechtsmedizin (5)
- Rekonstruktion (5)
- Soziales Netzwerk (5)
- Spiel-Engine (5)
- Tatrekonstruktion (5)
- Ultraviolettspektroskopie (5)
- Vektor (5)
- Visualisierung (5)
- Benutzerfreundlichkeit (4)
- Bildgebendes Verfahren (4)
- Bitcoin (4)
- CRISPR/Cas-Methode (4)
- Cluster-Analyse (4)
- Cytologie (4)
- Daktylogramm (4)
- Datenbanksystem (4)
- Deutschland (4)
- Gerichtliche Entomologie (4)
- Geschlechtsbestimmung (4)
- Gesichtserkennung (4)
- Instant Messaging (4)
- Internet (4)
- Lernsoftware (4)
- Objekterkennung (4)
- Tatort (4)
- Zeitreihe (4)
- Anwendungssoftware (3)
- Autonomes Fahrzeug (3)
- Beweismittel (3)
- Bildmaterial (3)
- Biochemie (3)
- Biogasgewinnung (3)
- Biomarker (3)
- Blutspur (3)
- Blutuntersuchung (3)
- DNA Barcoding (3)
- Datenmanagement (3)
- Datenspeicherung (3)
- Dokumentenverwaltungssystem (3)
- Erzähltechnik (3)
- Gebäudeleittechnik (3)
- Gerichtliche Anthropologie (3)
- Hassrede (3)
- Identität (3)
- Identitätsverwaltung (3)
- Infrastruktur (3)
- Internetkriminalität (3)
- Klein- und Mittelbetrieb (3)
- Kläranlage (3)
- Kollagen (3)
- Kriminalität (3)
- Kryptorchismus (3)
- Manipulation (3)
- Massively Multiplayer Online Role-Playing Game (3)
- Mikrocontroller (3)
- Mobilfunk (3)
- Narrativität (3)
- Netzwerktopologie (3)
- Online-Durchsuchung (3)
- Passwort (3)
- Proteine (3)
- RNS (3)
- Rollenspiel (3)
- SARS-CoV-2 (3)
- Schimmelpilze (3)
- Sequenzanalyse <Chemie> (3)
- Simulation (3)
- Smartphone (3)
- Softwaretest (3)
- Spurenauswertung (3)
- Spurensicherung (3)
- Stammzelle (3)
- Textverarbeitung (3)
- Video (3)
- Wahrnehmung (3)
- Webanwendung (3)
- Zelle (3)
- 3D-Technologie (2)
- Abwasser (2)
- Active Directory (2)
- Animationsfilm (2)
- Anthropologie (2)
- Antikörper (2)
- Arbeitsablauf (2)
- Audiodatei (2)
- Automatische Identifikation (2)
- Automatische Spracherkennung (2)
- Biogas (2)
- Biologischer Abbau (2)
- Biomedizin (2)
- Browser (2)
- COVID-19 (2)
- Car-to-Car-Kommunikation (2)
- Client-Server-Konzept (2)
- Computeranimation (2)
- Computergrafik (2)
- Computersimulation (2)
- Cyberattacke (2)
- Daten (2)
- Datenanalyse (2)
- Datenerfassung (2)
- Datenübertragung (2)
- Design (2)
- Dezellularisierung (2)
- Docker <Software> (2)
- Drahtloses lokales Netz (2)
- Durchflusscytometrie (2)
- Eingebettetes System (2)
- Elektronischer Fingerabdruck (2)
- Enterprise-Resource-Planning (2)
- Extraktion (2)
- Extrazelluläre Matrix (2)
- Fahrerassistenzsystem (2)
- Filmanalyse (2)
- Firewall (2)
- Fitness (2)
- Fotorealismus (2)
- Futtermittel (2)
- Gamification (2)
- Genanalyse (2)
- Geschäftsmodell (2)
- Gesichtsschädel (2)
- Graph (2)
- Hand (2)
- Heuristik (2)
- Hochschule (2)
- Immunohistologie (2)
- Immunsystem (2)
- Java <Programmiersprache> (2)
- Knochen (2)
- Kommunikationsprotokoll (2)
- Kommunikationssystem (2)
- Kraftfahrzeug (2)
- Krankenunterlagen (2)
- Krebs <Medizin> (2)
- Kriminalistik (2)
- Kriminaltechnik (2)
- Kriminologie (2)
- Kryokonservierung (2)
- Kryptosystem (2)
- Kunst (2)
- LINUX (2)
- Labormedizin (2)
- Legionella (2)
- Lernspiel (2)
- LoRaWAN (2)
- Lunge (2)
- Maschinelles Sehen (2)
- Medizin (2)
- Mikrofinanzierung (2)
- Mikroorganismus (2)
- Motivationspsychologie (2)
- Museum (2)
- Nanopartikel (2)
- Netzhaut (2)
- Online-Shop (2)
- Optische Kohärenztomografie (2)
- Organisiertes Verbrechen (2)
- Pathogener Mikroorganismus (2)
- Penetrationstest (2)
- Pflanzen (2)
- Phishing (2)
- Proteinfaltung (2)
- Pudel (2)
- RFID (2)
- Realistische Computergrafik (2)
- Recycling (2)
- Schuppenflechte (2)
- Semantik (2)
- Serious game (2)
- Server (2)
- Sicherungstechnik (2)
- Skelettfund (2)
- Software-defined networking (2)
- Softwarearchitektur (2)
- Speicherprogrammierte Steuerung (2)
- Spieler (2)
- Spielverhalten (2)
- Steuergerät (2)
- Therapie (2)
- Tissue Engineering (2)
- Trojanisches Pferd <Informatik> (2)
- Tumor (2)
- Unity <Spiel-Engine> (2)
- Unternehmen (2)
- Videospiel , Virtuelle Realität (2)
- Virtualisierung (2)
- Virtuelles Laboratorium (2)
- Wasserstofferzeugung (2)
- Web Services (2)
- Webentwicklung (2)
- Weichteile (2)
- Whatsapp (2)
- Windows 10 (2)
- Wissensvermittlung (2)
- World Wide Web (2)
- Zeitreise (2)
- Zellkultur (2)
- Zugang (2)
- iOS (2)
- Ökosystem (2)
- 5G (1)
- Abfüllverfahren (1)
- Abwasserableitung (1)
- Abwasseraufbereitung (1)
- Abwasserreinigung (1)
- Abwasserreinigung , Cerdioxid , Nanopartikel (1)
- Achterbahn (1)
- Ackerbohne (1)
- Ackerschmalwand (1)
- Adventivwurzel , Petunie , Steckling , Strigolactone (1)
- Alkoholkonsum (1)
- Altpapier (1)
- Amazon Alexa (1)
- Ammoniumverbindungen (1)
- Amyloid (1)
- Anatomie (1)
- Android <Systemplattform> , Malware (1)
- Angriffsvektor (1)
- Animationsfilm , Filmanalyse (1)
- Antenne (1)
- Anthropometrie (1)
- Antigen (1)
- Antigenrezeptor (1)
- Antikörper , Natürliche Killerzelle , Streptavidin , Tumorantigen (1)
- Anwendungssystem (1)
- Anämie (1)
- App Inventor (1)
- Arbeitsgestaltung (1)
- Arbeitsverhalten (1)
- Arbeitszeiterfassung (1)
- Archetypus (1)
- Architektur (1)
- Archivierung (1)
- Archivsystem (1)
- Arthrose (1)
- Arzneimittel (1)
- Assembly (1)
- Auge (1)
- Augenfolgebewegung (1)
- Augenkrankheit (1)
- Authentifikation (1)
- Automation (1)
- Autonomer Agent (1)
- Außerirdische Intelligenz (1)
- Bakterielle Infektion (1)
- Bakterien (1)
- Bangladesch (1)
- Bank (1)
- Barrierefreiheit (1)
- Bedrohungsvorstellung (1)
- Bekämpfung (1)
- Benchmarking (1)
- Benutzerverhalten (1)
- Bergbau (1)
- Berichterstattung (1)
- Betriebssystem (1)
- Betrug (1)
- Betäubungsmitteldelikt (1)
- Bewegtes Bild , App <Programm> (1)
- Bewegung (1)
- Bewegungsapparat (1)
- Biene <Gattung> (1)
- Bildanalyse , Fließgewässer (1)
- Bilderkennung (1)
- Bildnismalerei (1)
- Bildsegmentierung (1)
- Biochemische Analyse (1)
- Biodiversität (1)
- Bioelektrochemie (1)
- Biofilm (1)
- Biofouling , Geothermik , Biotechnologie (1)
- Biogasanlage , Prozessanalyse (1)
- Biogasgewinnung , Biomasse (1)
- Biogasgewinnung , Nuttalls Wasserpest (1)
- Biogastechnik (1)
- Biokraftstoff (1)
- Biologische Sicherheit (1)
- Biomarker , Immunassay (1)
- Biomarker , Krebs <Medizin> (1)
- Biomasseproduktion (1)
- Biotechnolgie (1)
- Biotin (1)
- Bioverfügbarkeit (1)
- Bitmap-Grafik (1)
- Blaue Fleischfliege (1)
- Blender <Programm> (1)
- Blutalkoholbestimmung (1)
- Blutuntersuchung , Notfallmedizin , Laborparameter (1)
- Bodenbearbeitung (1)
- Bodenbiologie (1)
- Bodenbiologie , Bodenbearbeitung , Kalium , Ionenselektive Elektrode (1)
- Bodennutzung (1)
- Bodenorganismus (1)
- Brauchwasser (1)
- Brücke (1)
- Business Intelligence (1)
- C <Programmiersprache> (1)
- C++ (1)
- CAN-Bus , Datenlogger (1)
- CRIPR/Cas-Methode (1)
- Calciummangel (1)
- Campbell, Joseph (1)
- Candida albicans , Infektion (1)
- Cannabinoide (1)
- Cellulasen (1)
- Cellulose (1)
- Charakterdesign (1)
- ChatGPT (1)
- Chatbot (1)
- Chemikalie (1)
- Chemische Biologie (1)
- Chemisches Labor (1)
- Chemokine (1)
- Chemotherapeutikum (1)
- Chiffrierung (1)
- Chipkarte , Betriebssystem , Authentifikation (1)
- Chipkarte , Nahfeldkommunikation (1)
- Chromatographie (1)
- Client (1)
- Cluster , Cluster-Analyse (1)
- Cluster <Datenanalyse> (1)
- Codegenerierung (1)
- Codierungstheorie (1)
- Computergrafik , Dreidimensionale Computergrafik (1)
- Computerlinguistik (1)
- Computerspiel , Bildung , Computerunterstütztes Lernen (1)
- Computerspiel , Erzähltechnik (1)
- Computerspiel , Fotogrammetrie (1)
- Computerspiel , Rollenspiel , Abenteuerspiel , Virtuelle Realität (1)
- Computerspiel , Softwareentwicklung , Verkaufstechnik (1)
- Computerspiel , Spielkonsole , Softwareentwicklung (1)
- Computerspielindustrie (1)
- Computertomografie (1)
- Computerunterstütztes Lernen (1)
- Computerunterstütztes Verfahren (1)
- Concept-art (1)
- Container (1)
- Container <Informatik> (1)
- Content Management (1)
- Convolutional Neural Network (1)
- Corporate Design (1)
- Corporate Network (1)
- Cyanide (1)
- Cytotoxizität (1)
- DNS , Geschlechtsbestimmung (1)
- DNS-Methyltransferase (1)
- DNS-Origami (1)
- Darknet (1)
- Darstellung (1)
- Data Mining (1)
- Data-Warehouse-Konzept (1)
- Dateiformat (1)
- Datenaustausch , iOS , MacOS , Framework <Informatik> (1)
- Datenbank , Web-Anwendung (1)
- Datenbanksystem , Softwareentwicklung (1)
- Datenfluss (1)
- Datenintegration (1)
- Datenlogger (1)
- Datenschutz-Grundverordnung , Datenschutz (1)
- Datenverknüpfung (1)
- Datenverwaltung (1)
- Debugging (1)
- Deepfake (1)
- Denkspiel (1)
- Dermatomykose (1)
- Desinfektion (1)
- Desinformation (1)
- Desktop (1)
- Desktop-Publishing (1)
- Diagnostik (1)
- Diclofenac (1)
- Digitale Daten (1)
- Digitale Signalverarbeitung (1)
- Digitalkamera (1)
- Dilemma (1)
- Dimethoat (1)
- Diskrete Mathematik (1)
- Diskreter Logarithmus (1)
- Distraktion (1)
- Distributionspolitik (1)
- Dokumentverarbeitung (1)
- Drahtloses vermaschtes Netz (1)
- Dreidimensionale Computergrafik (1)
- Dunkelziffer (1)
- Düngemittel (1)
- Dürrestress (1)
- E-Learning , Lernspiel (1)
- E-Scooter (1)
- Echtzeitbildverarbeitung (1)
- Echtzeitsimulation (1)
- Echtzeitsystem (1)
- Edge computing (1)
- Eigendynamik (1)
- Eigenwertproblem (1)
- Eindringerkennung (1)
- Einzelarbeitsplatz (1)
- Electronic Commerce (1)
- Elektrizitätserzeugung (1)
- Elektrizitätsversorgungsnetz (1)
- Elektrokardiografie (1)
- Elektronischer Zahlungsverkehr (1)
- Elektrostimulation , Stammzelle , Knochenbildung (1)
- Emotionales Verhalten (1)
- Endokrin wirksamer Stoff (1)
- Endoskop (1)
- Energieversorgung (1)
- Entwicklung (1)
- Enzymatische Analyse , Denguevirus (1)
- Enzyme-linked immunosorbent assay , Maus , Norovirus (1)
- Epidemiologie (1)
- Epigenetik (1)
- Epitop (1)
- Erfolgsfaktor (1)
- Erpressung (1)
- Erzaufbereitung (1)
- Ethereum (1)
- Event-Marketing (1)
- FT-IR-Spektroskopie (1)
- Facebook (1)
- Fehleranalyse (1)
- Feldbus (1)
- Fernsehserie (1)
- Fertigungsanlage (1)
- Festplatte (1)
- Feuchtgebiet (1)
- Filmarchitektur (1)
- Filmproduktion , Spezialeffekt , Computeranimation (1)
- Finanztechnologie (1)
- Finnland (1)
- Firmware (1)
- Flammenspektroskopie (1)
- Fledermäuse (1)
- FlexRay (1)
- Fließgewässer (1)
- Flugbahnverfolgung (1)
- Fluoreszenz-Resonanz-Energie-Transfer (1)
- Fluoreszenzmarkierung (1)
- Fluoreszenzmikroskopie (1)
- Fluoreszenzproteine (1)
- Fluoreszenzspektroskopie (1)
- Flüssigkeit (1)
- Flüssigkristall , Physikalische Chemie , Phasenschieber (1)
- Formula Student Germany (1)
- Forschung (1)
- Fortpflanzung (1)
- Fotografie (1)
- Frame <Journalismus> (1)
- Francisella tularensis , Genetische Variabilität (1)
- Frequenz (1)
- Front-End <Software> , World Wide Web , React <Framework, Informatik> (1)
- Frostresistenz (1)
- Funknetz (1)
- Funkübertragung (1)
- Fälschung (1)
- GPS , Koordinatenmessgerät (1)
- GSM-Standard (1)
- Gamification , Gesundheitsverhalten (1)
- Gamification , Verhaltensmodifikation (1)
- Gastrointestinale Krankheit , Pathophysiologie (1)
- Gebäude (1)
- Gefahrenabwehr (1)
- Gefühl (1)
- Gegensatz (1)
- Gelatine (1)
- Geldwäsche (1)
- Gelände (1)
- Generative Adversarial Network (1)
- Genetik (1)
- Genexpression (1)
- Genom (1)
- Gentechnologie (1)
- Gerichtliche Zahnmedizin (1)
- Gesellschaft (1)
- Gesundheitsinformationssystem (1)
- Gesundheitswesen (1)
- Getreide (1)
- Gewalttätigkeit (1)
- Gewöhnung (1)
- Glucosinolate , Kreuzblütler , Proteine , Hydrolysat (1)
- Golderz (1)
- Governance (1)
- Graphische Benutzeroberfläche (1)
- Grassilage (1)
- Grid Computing (1)
- Großfamilie (1)
- Gyrasehemmer (1)
- Haaranalyse (1)
- Halbleiter (1)
- Handy (1)
- Hardware (1)
- Hash-Algorithmus (1)
- Hauptspeicher (1)
- Hausinternes Netz (1)
- Hautleiste (1)
- Heros (1)
- Herpes-simplex-Virus (1)
- Herzmuskelzelle , Peroxisomen-Proliferator-aktivierter Rezeptor (1)
- Hochschulbildung (1)
- Hochschuldidaktik (1)
- Hochschule Mittweida (1)
- Hochschule Mittweida <Mittweida> (1)
- Hochschulunterricht (1)
- Holografie (1)
- Honeypot (1)
- Honigproduktion (1)
- Horrorfilm (1)
- Hospitalismus <Hygiene> (1)
- Humanitäre Hilfe (1)
- Hydroxyprolin (1)
- Hyperkalzämie (1)
- Hyperthermie (1)
- Hyponatriämie (1)
- Hämatoskopie (1)
- Häusliche Gewalt (1)
- Hüftgelenk (1)
- IP (1)
- Imidacloprid , Toxizität , Regenwürmer <Familie> (1)
- Immobilisierung (1)
- Immunologische Diagnostik (1)
- Immuntherapie (1)
- Implementation (1)
- Industrie 4.0 (1)
- Influenza-A-Virus (1)
- Information Extraction (1)
- Informationsfilterung , Kollaborative Filterung (1)
- Informationsmanagement , Servicegrad , IT infrastructure library (1)
- Informationssystem , Dokumentation (1)
- Informationstechnik (1)
- Informationsvermittlung (1)
- Input-Output-Analyse (1)
- Insektizid (1)
- Instand Messaging (1)
- Integration (1)
- Integrierte Schaltung (1)
- Interaktion (1)
- Interaktive Medien (1)
- Interaktives Video (1)
- Interdisziplinarität (1)
- Ionenselektive Elektrode (1)
- Ischämischer cerebraler Anfall (1)
- JPEG (1)
- JavaScript , Framework <Informatik> (1)
- Kalibrieren <Messtechnik> (1)
- Kalium (1)
- Kamera , Videospiel , Softwareentwicklung (1)
- Kampfszene (1)
- Kapitalanlagebetrug (1)
- Kapitaltransfer (1)
- Katalytische Reduktion , Visualisierung , c (1)
- Kennzeichen (1)
- Keratine , Extraktion , Hydrolysat (1)
- Kernel <Informatik> (1)
- Kind (1)
- Klein- und Mittelbetrieb , Prozessmanagement , Enterprise-Resource-Planning (1)
- Klimaänderung (1)
- Kläranlage , Schwefelwasserstoff , Aktivkohle , Abluftreinigung (1)
- Klärschlamm (1)
- Kollagenasen , Fibroblast (1)
- Kommunikation (1)
- Kontrollsystem (1)
- Kontrolltheorie , Stabilität , Steuerungstheorie (1)
- Kopienzahlvariation , Genamplifikation , Polymerase-Kettenreaktion (1)
- Korrosion (1)
- Kraftfahrzeugbau (1)
- Kraftfahrzeugindustrie (1)
- Krankenhaus (1)
- Kreatives Denken (1)
- Kriminalanthropologie (1)
- Kriminalbiologie (1)
- Kriminalitätstheorie (1)
- Kriminalprognose (1)
- Kriminelle Vereinigung (1)
- Krisenmanagement (1)
- Kryptoanalyse (1)
- Kugelspalt (1)
- Kulturpflanzen (1)
- Kundenbindung (1)
- Kunststoff (1)
- LINUX , Systemprogrammierung , Malware (1)
- Laboratorium (1)
- Landschaft (1)
- Landwirtschaft (1)
- Laserscanner (1)
- Lastkraftwagen (1)
- Laständerung (1)
- Lebensmittelhygiene (1)
- Lebensmittelmikrobiologie (1)
- Lebensmitteltechnologie (1)
- Lebensmittelverarbeitung (1)
- Lebensraum (1)
- Leder , Schimmelpilze , Test (1)
- Legasthenie (1)
- Legionella , Kühlwasser , Abwasser , Nachweis (1)
- Lehrveranstaltung (1)
- Leichte Sprache (1)
- Leitsystem (1)
- Leptospermum scoparium (1)
- Lernen (1)
- Levofloxacin (1)
- Linearer Code (1)
- Linux (1)
- Lipide (1)
- Lippe (1)
- Lithium (1)
- Logdatei (1)
- Long Term Evolution (1)
- Lucilia sericata (1)
- Lungenentzündung (1)
- Lungenkrankheit (1)
- Lymphom (1)
- Lügendetektor (1)
- MATLAB (1)
- Malaria (1)
- Managementinformationssystem (1)
- Manisch-depressive Krankheit (1)
- Marketing (1)
- Marketingstrategie (1)
- Massenmedien (1)
- Mathematisches Modell (1)
- Medienkonsum , Unterricht , Medienpädagogik (1)
- Medienkultur (1)
- Medienpolitik (1)
- Medizinische Dokumentation (1)
- Medizinische Mikrobiologie (1)
- Medizinprodukt (1)
- Medizintechnik (1)
- Mehragentensystem (1)
- Mehrkriterielle Optimierung (1)
- Mehrprozessorsystem (1)
- Meinungsbildung (1)
- Melanom (1)
- Membran (1)
- Mensch (1)
- Mensch-Maschine-Kommunikation (1)
- Messenger-RNS (1)
- Messgerät (1)
- Messung (1)
- Metadaten (1)
- Metallion (1)
- Metastase (1)
- Metrik <Mathematik> (1)
- Mikrobieller Abbau (1)
- Mikrofluidik (1)
- Mikrofotometrie (1)
- Mikroservice (1)
- Mikroservice , Heterogenes Rechnernetz (1)
- Mikroservice , Serviceorientierte Architektur (1)
- Mikroskopie (1)
- Milchleistungsprüfung (1)
- Milchproduktion (1)
- Milchverarbeitung (1)
- Mixed Reality (1)
- Mobile Telekommunikation (1)
- Mobiles Endgerät , Android <Systemplattform> , Computervirus (1)
- Mobiles Endgerät , Smartphone , Android <Systemplattform> , App <Programm> (1)
- Molekulargenetik (1)
- Molkerei (1)
- Moralpsychologie (1)
- Morphometrie (1)
- Motion Capturing (1)
- Motivation (1)
- Multimedia (1)
- Multiplexsystem (1)
- Mundschleimhaut (1)
- Musik (1)
- Musikmarkt (1)
- Muskelzelle (1)
- Myelodysplastisches Syndrom (1)
- NIR-Spektroskopie (1)
- Nachweis (1)
- Nahbereichsfotogrammetrie (1)
- Nanobiotechnologie (1)
- Nanostruktur (1)
- Nanotechnologie (1)
- Naturstein (1)
- Neophyten <Botanik> , Wasserpflanzen , Pflanzeninhaltsstoff (1)
- Netflix Inc. (1)
- Netzgerät (1)
- Netzwerkverwaltung , Monitorüberwachung (1)
- Neue Medien (1)
- Nichtionisierende Strahlung , Plausibilitätsprüfung (1)
- Nichtverbale Kommunikation (1)
- Normung (1)
- Notsignal (1)
- Nucleocapsid (1)
- Numerische Mathematik (1)
- Nutzen (1)
- Nutzpflanzen , BTX-Aromaten , Umweltbelastung (1)
- Nutzwertanalyse (1)
- Nährstoffaufnahme (1)
- ORACLE WebServer , LINUX , Server , Update (1)
- Oberflächenbehandlung , Biomaterial , Phosphate (1)
- Oberflächengewässer (1)
- Oberkiefer (1)
- Objektverwaltung (1)
- On-Board-Diagnose (1)
- Online-Spiel (1)
- Ontologie (1)
- Open Source (1)
- OpenStack (1)
- Opferschutz (1)
- Optimierung (1)
- Optische Spektroskopie (1)
- Optische Täuschung (1)
- Optische Zeichenerkennung (1)
- Optischer Richtfunk (1)
- Orakel <Informatik> (1)
- Oxidation (1)
- PDF <Dateiformat> (1)
- PGP (1)
- Pandemie (1)
- Papierindustrie (1)
- Parken (1)
- Pathogene Bakterien (1)
- Pathogene Bakterien , Medizinische Mikrobiologie , Minimale Hemmkonzentration (1)
- Pathogener Mikroorganismus , Scheidenentzündung , Abstrich <Medizin> , Labormedizin (1)
- Pathogenese (1)
- Patient (1)
- Peer-to-Peer-Netz (1)
- Perfluorverbindungen (1)
- Periphere Stammzellentransplantation (1)
- Pestizid (1)
- Pflanzenschutzmittel (1)
- Phantombild (1)
- Phosphor (1)
- Photodiode , Optoelektronisches Bauelement (1)
- Photorezeptor , Netzhautdegeneration (1)
- Photosynthese (1)
- Phylogenetik , Schlauchpilze , Saccharomycetaceae (1)
- Phänotyp (1)
- Pipette (1)
- Planung (1)
- Politische Kommunikation (1)
- Polizei (1)
- Polyfluorverbindungen (1)
- Polymerase-Kettenreaktion (1)
- Polymere (1)
- Polynom (1)
- Polynom , Graphentheorie (1)
- Polysaccharide (1)
- Praktikum (1)
- Priming (1)
- Privatphäre (1)
- Produkt (1)
- Produktion (1)
- Produktionsprozess (1)
- Programm (1)
- Programmiersprache (1)
- Projektplanung (1)
- Promotor <Genetik> , Rot fluoreszierendes Protein , Acetogene Bakterien (1)
- Prostatakrebs (1)
- Proteasen (1)
- Proteinbiosynthese (1)
- Proteinbiosynthese , Wirkstoff , Nervennetz (1)
- Prozesskette (1)
- Prozessmanagement (1)
- Prozessvisualisierung (1)
- Prunus (1)
- Prävention (1)
- Pupillenreaktion (1)
- Puppet <Software> (1)
- Qualitätsmanagement (1)
- RS-Virus (1)
- Raspberry Pi , Leistungsmessung , Energieverbrauch (1)
- Rauigkeit (1)
- Raumdaten (1)
- Rechnungswesen , Elektronische Buchführung , Softwaresystem (1)
- Rechtsmedizin , Schädel (1)
- Rechtsstellung (1)
- Regenerative Medizin (1)
- Regularisierung (1)
- Reinigung (1)
- Rekombinantes Protein (1)
- Rendering (1)
- Resozialisierung (1)
- Rezeptor (1)
- Rhamnolipide (1)
- Rind (1)
- Risikoanalyse (1)
- Rot-Grün-Blindheit (1)
- Router (1)
- Routing (1)
- Rust <Programmiersprache> (1)
- Rüstzeit (1)
- Satellitenfunk (1)
- Satellitentechnik (1)
- Scanner (1)
- Scanning (1)
- Schadstoffbelastung (1)
- Schaltschrank (1)
- Schimmelpilze , Leder , Oberflächenschaden (1)
- Schlaganfall (1)
- Schlagsahne (1)
- Schlammbehandlung (1)
- Schriftzeichenerkennung (1)
- Schule (1)
- Schussverletzung (1)
- Schutzmaßnahme (1)
- Schwierigkeitsgrad (1)
- Schädel (1)
- Sehne (1)
- Sehnenverletzung (1)
- Selbstständiger (1)
- Selbstwirksamkeit (1)
- Semantic Web (1)
- Semantisches Netz (1)
- Sensor (1)
- Serienfertigung (1)
- Server , LINUX , Patch <Software> (1)
- Sicherheitsanalyse (1)
- Sicherheitstechnik (1)
- Single-page-Webanwendung (1)
- Skelett (1)
- Skelettmuskel (1)
- Smart contract (1)
- Smartwatch (1)
- Smiley (1)
- Smoothed Particle Hydrodynamics (1)
- Social Media , Datenanalyse (1)
- Softwareentwicklung , Eingebettetes System (1)
- Softwareschnittstelle (1)
- Sound (1)
- Soundverarbeitung (1)
- Soziale Software (1)
- Sozialtechnologie (1)
- Spaltströmung (1)
- Speicher <Informatik> (1)
- Spektralfotometrie (1)
- Sperma (1)
- Spieleentwicklung (1)
- Spieltherapie (1)
- Sprache (1)
- Sprachgebrauch (1)
- Sprachverarbeitung (1)
- Spürhund , Person , Suche , Geruchswahrnehmung , Kriminalistik (1)
- Stabilität (1)
- Statistisches Modell (1)
- Steganographie (1)
- Sterbehilfe (1)
- Stereoskopie (1)
- Sterolesterase , Rekombinantes Protein , Pichia pastoris , Gentechnologie (1)
- Steuerhinterziehung (1)
- Steuerungstechnik (1)
- Stickstoff (1)
- Stickstoffstoffwechsel (1)
- Stickstoffverbindungen (1)
- Stochastisches Modell (1)
- Stoffwechsel (1)
- Strafbarkeit (1)
- Strafverfahren (1)
- Strafverfahrensrecht (1)
- Strafverfolgung (1)
- Strafverfolgungsmaßnahme (1)
- Streaming <Kommunikationstechnik> (1)
- Stress (1)
- Studium (1)
- Studium , Neue Medien (1)
- Störfaktor (1)
- Suberin , Cumarin , Biosynthese (1)
- Sulfatreduzierer (1)
- Superabsorber (1)
- Supply Chain Management (1)
- Systemmedizin (1)
- Systemplattform (1)
- Systemprogrammierung (1)
- T-Lymphozyt (1)
- TCP/IP , Firewall (1)
- Taphonomie (1)
- Tatort , Tatrekonstruktion , Computerforensik (1)
- Tatortbesichtigung (1)
- Taufliege (1)
- Taxonomie , Videospiel (1)
- Technische Unterlage (1)
- Tee (1)
- Teilchen (1)
- Telekommunikationsüberwachung (1)
- Textanalyse (1)
- Textur-Mapping (1)
- Tierarzneimittel (1)
- Tierproduktion (1)
- Token (1)
- Transkriptionsfaktor (1)
- Transplantation (1)
- Treiber <Programm> (1)
- Trick (1)
- Trinkwasser (1)
- Trinkwasser , Clostridium perfringens (1)
- Trinkwasseraufbereitung (1)
- Trinkwasserversorgung (1)
- Trolley-Problem (1)
- Tumorzelle (1)
- Tutte-Polynom (1)
- Twitter <Softwareplattform> (1)
- Täter (1)
- UML , Gateway (1)
- Ultrakurzer Lichtimpuls , Laserimpuls (1)
- Umweltbelastung (1)
- Umwelttoxikologie , Schadstoff , Stressor (1)
- Unbemanntes Flugzeug (1)
- Unterkiefer (1)
- Vector Association (1)
- Verbrennungsmotor (1)
- Verdaulichkeit (1)
- Verhältnismäßigkeitsgrundsatz (1)
- Verkehr (1)
- Verkehrsüberwachung (1)
- Vernehmung (1)
- Vernetzung (1)
- Verpackung (1)
- Vertonung (1)
- Verunreinigung (1)
- Verwahrung (1)
- Verwitterung (1)
- Vesikel (1)
- Viber (1)
- Video on demand (1)
- Videoaufzeichnung (1)
- Videoaufzeichnung , Audiotechnik , Softwareentwicklung (1)
- Videospiel , Musik (1)
- Videospiel , Softwareentwicklung (1)
- Videospiel , Virtuelle Realität , Visuelle Wahrnehmung (1)
- Videospielemarkt , Computerspielindustrie , Japan , Kultur , Westliche Welt , Einfluss (1)
- Virusinfektion (1)
- Visualisierung , Dreidimensionale Computergrafik (1)
- Vitamin-D-Gruppe (1)
- Vorschulkind (1)
- WINDOWS <Programm> (1)
- Wahrscheinlichkeitsrechnung (1)
- Wasserprobe (1)
- Wasserstoffionenkonzentration (1)
- Wasserverschmutzung (1)
- Wasserverschmutzung , Ethinylestradiol , Bioassay (1)
- Web-Applikation (1)
- Web-Seite (1)
- Webdesign (1)
- Website , Gestaltung (1)
- Wellenfunktion (1)
- Wiederkäuer (1)
- Wildbirne (1)
- Wildtiere (1)
- Windows 7 (1)
- Windows XP (1)
- Wirkung (1)
- WordPress (1)
- XML (1)
- Zeichnung (1)
- Zeiterfassung (1)
- Zeitreihe , Vektor , Hankel-Matrix (1)
- Zeitreihenanalyse (1)
- Zellkultur , Diagnostik , Lymphatische Leukämie (1)
- Zelltod (1)
- Zellulares neuronales Netz (1)
- Zephyr <Programm> (1)
- Zertifizierung (1)
- Zigbee-Technologie (1)
- Zufallsgraph (1)
- dreidimensionale Rekonstruktion (1)
- visualisierung (1)
- Überwachtes Lernen (1)
Institute
- Angewandte Computer‐ und Biowissenschaften (939) (remove)
Die vorliegende Arbeit untersucht die Erstellung prozeduraler Materialien in Hinblick auf die Verwitterung von Naturstein an einer Skulptur. Dazu werden die betrachteten Gesteinsarten zunächst hinsichtlich ihres Verwitterungsverhaltens untersucht. Beim Dokumentieren der Nachbildung der Materialien zeigt die Arbeit Vor- und Nachteile, sowie Grenzen der prozeduralen Methode auf. Betrachtet wird dabei auch die Realisierbarkeit der Parametrisierung. Weiterhin gibt die Arbeit einen Ausblick darauf, welche Vorgehensweise für welchen Anwendungsfall geeignet ist.
Automatisierte Erkennung von Malware auf Linux Systemen mit Hilfe von Indicators of Compromise
(2017)
Die Bachelorarbeit beschäftigt sich mit der Frage, inwiefern eine automatisierte Suche nach Malwarespuren mit Hilfe von „Indicators of Compromise“ auf Linux-Systemen realisierbar ist. Hierfür wird eine Liste von möglichen Malwareindikatoren in einer Linux Umgebung erstellt. Durch den Autor wurden 25 Indikatoren aufgestellt. Zu jedem Indikator werden zwei Ansätze zur Automatisierung beschrieben. Ein Ansatz bezieht sich auf die automatisierte Datenerhebung. Der andere auf die automatisierte Analyse der erhobenen Daten. Für beide Ansätze werden innerhalb der Beschreibung Tools genannt, die für die Umsetzung in Frage kommen. Um die entwickelten Ansätze zu testen, wurden ausgewählte Indikatoren in einem Skript umgesetzt. Durch das Skript wurde die Erkennung von Malware auf Grundlage von Veränderungen in der Userlandschaft, Code innerhalb des Kernels und der Prozesse getestet. Hierfür wurde der Code auf einer mit Malware infizierten virtuellen Maschine ausgeführt. Die anschließende Überprüfung der erhobenen Daten konnte jedoch keine der getesteten Malware Beispiele anhand von IoCs erkennen. Daher müssen für eine effektive Malware Erkennung weitere Indikatoren hinzugezogen werden. Als Endergebnis der Arbeit konnte gezeigt werden, das eine teil-automatisierte Erkennung von Linux Malware mit Hilfe von IoCs möglich ist. Dabei kann vor allem die Datenerhebung automatisiert werden. Für die Analyse ist eine Automatisierung nur beschränkt möglich
Diese Arbeit erläutert, wie automatisiert aus den derzeit gängigen Browsern - namentlich Internet Explorer, Microsoft Edge, Google Chrome, Mozilla Firefox sowie Opera, die Datenbanken aus forensischen Windows-Datenträgerkopien extrahiert werden können. Dabei werden diese Browser in dem Datenträgerabbild mittels Registry-Verweisen festgestellt und anschließend ihre Datenbanken aus den gängigen Pfaden extrahiert. Daraufhin werden alle Verläufe mittels einer dynamischen Liste gefiltert. Als Ergebnis entsteht ein neues Datenträgerabbild mit den enthaltenen Datenbanken der Browser. Das Ergebnis soll den Ermittlern Zeit bei der Durchsuchung der Browserdaten sparen, indem der Verlauf bereits gefiltert vorliegt.
Die vorliegende Arbeit befasst sich im Rahmen der Aufgabenstellung damit, ein Systemkonzept eines möglichen Systems für die automatisierte Suche und Verwaltung von Bedrohungsinformationen zu entwickeln und daran beteiligte Prozessschritte näher zu betrachten. Dieses System ist erforderlich, um OSCTI-Informationen aus verschiedenen Quellen zu sammeln, Wissen über Bedrohungsverhalten zu extrahieren und diese zu korrelieren, um ein möglichst vollständiges Bild über eine Bedrohung zu erhalten und diese Informationen unter anderem im Rahmen für des Threat Huntings nutzbar zu machen.
Diese Arbeit beschäftigt sich mit der Methode der automatisierten Geschlechtsbestimmung über Abbilder des daktyloskopischen Fingerabdrucks und der deren Umsetzung als Programm zur praktischen Anwendung. Die theoretischen Grundlagen hierfür liefern mehrere Studien, die bereits im Rahmen zweier wissenschaftlicher Arbeiten betrachtet und in die praktische Anwendung in Form einer Software umgesetzt wurden.
Ziel dieser Arbeit war es, die Software zur automatisierten Geschlechtsbestimmung weiter um Prozesse der Bildverarbeitung zu erweitern, um die Genauigkeit und die Effizienz zu steigern.
Sowohl diese Veränderungen, als auch die gesamte Software an sich, sollte im Anschluss evaluiert werden, um deren Funktionsleistungen in messbaren Ergebnissen aufzuzeigen. Die daraus gezogenen Erkenntnisse sollen anschließend Ausblicke zur weiteren Verwendung geben.
Des Weiteren gibt die Arbeit Aufschluss über die Zusammenhänge des genetisch zufälligen Determinismus bei der Entstehung des Fingerabdrucks mit den zu beobachteten Phänomenen des scheinbaren Geschlechtsdeterminismus.
Aus Gründen der besseren Lesbarkeit wird in dieser Bachelorarbeit die Sprachform des generischen Maskulinums angewandt. Es wird an dieser Stelle darauf hingewiesen, dass die ausschließliche Verwendung der männlichen Form geschlechtsunabhängig zu verstehen ist.
In dieser wissenschaftlichen Arbeit werden verschiedene Testverfahren vorgestellt und deren Umsetzungsmöglichkeiten mit der Applikation BFlow im Infor LN erläutert. Dabei werden zuerst verschiedene, ausgewählte Geschäftsprozesse innerhalb des Infor LN analysiert und anschließend mittels einer Ereignisgesteuerten Prozesskette grafisch dargestellt. Auf die Analyse folgt die Umsetzung dieser Prozesse mittels BFlow. Um die Aussagefähigkeit der verschiedenen Testarten feststellen zu können werden verschiedene Szenarien definiert und jeder Test für das dargestellte Szenario durchgeführt. Abschließend wird eine Schlussfolgerung, basierend auf den Ergebnissen der einzelnen Testdurchläufe, formuliert.
In dieser Arbeit soll sich mit der Möglichkeit beschäftigt werden, den Prozess zur Freischaltung von Firewallregeln zu vereinfachen. Dafür soll ein Programm entwickelt werden, welches diesen Prozess automatisiert und dadurch den schwierigen Prozess vereinfachen soll. Des Weiteren wurde recherchiert, welche Richtlinien zum Schutz des Netzwerkes erforderlich sind und mit Firewalls umgesetzt werden können. Die Implementierung der Richtlinien soll hier als Code erfolgen und es einfach machen, diese Richtlinien automatisch durchzusetzen. Mithilfe dieser als Code implementierten Richtlinien sollen Anträge zur Freischaltung von Firewallregeln geprüft und validiert werden. Wurde der Antrag zur Freischaltung einer Firewallregel erfolgreich validiert, soll die Firewallregel automatisch implementiert werden. Durch diese und weitere Automatisierungen soll die menschliche Interaktion möglichst reduziert werden. Dadurch soll Zeit gespart werden und der Prozess zur Freischaltung einer Firewallregel effizienter durchgeführt werden können. Dafür wurde ein Programm implementiert, welches als Studie dienen und ein Machbarkeitsbeweis darstellen soll.
Das Ziel dieser Forschungsarbeit ist es herauszufinden, ob IoT-Devices automatisiert auf Sicherheitsschwachstellen getestet werden können. Da IoT-Devices über das Internet permant verfügbar sind, ist ihre Sicherheit von großer Bedeutung. Ein Angriff kann von überall auf der Welt durchgeführt werden. Die Sicherheit der IoT-Devices zu überprüfen ist nicht einfach, da nicht jeder Internetprotokolle analysieren kann. Daher wäre es von Vorteil diese Überprüfung zu automatisieren und für jeden zugänglich zu machen. Um die Forschungsfrage zu beantworten, wurde die Kommunikation einer nicht gepatcheten IoT-Kamera analysiert. Die Daten der IoT-Kamera wurden erst mitgeschnitten, dann analysiert und zum Schluss die Analyse mittels eines Scripts zu automatisieren. Die Ergebnisse der Analyses zeigen, dass die getestete IoT-Kamera sehr bedenklich bezüglich ihrer Sicherheit ist. Die Analyse der IoT-Kamera lies sich automatisieren und anhand einer weiter IoT-Kamera evaluieren. Angriffe jedoch müssen für jede IoT-Kamera individuell generiert werden. Diese Ergebnisse zeigen, dass es noch Bedarf im Berich Sicherheit existiert, vonseiten des Herstellers und des Kunden. Die Sicherheit der IoT-Devices kommt nicht mit dem schnellen technische Fortschritt mit. Somit gibt es viele Sicherheitslücken.
Diese Bachelorarbeit handelt von der Konzeptionierung und Entwicklung eines Datenmanagements von Fahrzeugversuchsdaten. Dabei wird zuerst eine Vorbetrachtung durchgeführt, in der alle Anwendungsfälle und Ausgangsbedingungen analysiert werden. Die Analyse stellt die Grundlage dar auf der das Konzept im nächsten Kapitel basiert. Im Konzept wird der gesamte Prozessablauf des Datenmanagements von Auslösung des Prozesses bis zur Übergabe an den Folgeprozess betrachtet. Dabei werden verschiedene Ausgangsfälle betrachtet und jeweils eine entsprechende Umsetzungsmöglichkeit dargestellt. Mithilfe verschiedener Lösungsansätze wird eine bestmögliche Lösung gefunden. Bei der anschließenden Implementierung wird ein Prototyp erstellt, der das Konzept berücksichtigt. Mithilfe der beschriebenen Testumgebung und der Testfälle wird der Prototyp anschließend getestet.
Diese Arbeit beschreibt eine Anwendung zur Extraktion und Verarbeitung von Ereignisprotokollen unter Microsoft Windows. Sie erfasst hierfür die Konzeption, den Aufbau sowie deren Funktionsweise und geht dabei auch auf die entwickelten Werkzeuge der Anwendung ein. Zielsetzung war die Bereitstellung wenig verbreiteter Werkzeuge für die Ereignisprotokollanalyse, wobei besonderes Augenmerk auf eine Nutzung im Kontext von Incident-Response-Fällen gelegt wurde.
Die Vorliegende Bachelorarbeit befasst sich mit der Bedeutung von Antagonisten in Videospielen. Ausgehend vom narrativen Aspekt dieses Mediums und auch im Hinblick auf Parallelen zu Film und Literatur, wird zunächst das Designen von antagonistischen Charakteren behandelt. Die Formen und Funktionen des Prinzips des Antagonismus werden erläutert. Anschließend steht das konkrete konzeptionelle und visuelle Design von Schurken im Mittelpunkt. Diese Betrachtungen münden schließlich in der Zusammenstellung eines Kriterienkatalogs zur Erstellung von Antagonisten. Dies ist das Ziel dieser Bachelorarbeit. Den Abschluss bildet die Schaffung eines eigenen Antagonisten unter Berücksichtigung der gewonnenen Kriterien.
Die vorliegende Arbeit befasst sich mit dem Cybercrime-Phänomen Phishing. Durch die Analyse von echten Delikten im Bereich des Phishings wird betrachtet, inwieweit das Phänomen durch das Strafgesetzbuch erfasst wird. Dafür wird sich an Paragrafen orientiert, die aus der Cybercrime-Konvention hervorgegangen sind, beziehungsweise durch diese geändert wurden und dem Bereich Cybercrime im engeren Sinn zugeordnet werden können. Neben einer Definition des Begriffes Cybercrime werden eine begriffliche Einordnung des Phänomens Phishing vorgenommen und die Grundzüge dieses aufgezeigt. Anschließend wird mithilfe der Delikte erörtert, welche Tatbestandsmerkmale der einzelnen Paragrafen sich bei den Delikten detektieren lassen und inwieweit die Begehungsweise Einfluss auf die detektierbaren Tatbestandsmerkmale hat. Bei der Erörterung wird auch auf den Begriff Daten eingegangen und welche Definition diesem innerhalb der betrachten Paragrafen zugrunde liegt.
Gold cyanidation is a process by which gold is removed from low-grade ore. Due to its efficiency it has found widespread application around the world, including Peru. The process requires free cyanide in high concentration. After the gold extraction is completed, free cyanide as well as metal cyanide complexes remain in the effluent of gold mines and refineries. Often these effluents are kept in storage ponds where they pose considerable risk to health and environ-ment. Thus, it is preferable to degrade cyanide to minimize the risk of exposure. In the context of this thesis cyanide degradation was explored in a UV-light based prototype. Degradation with a combination of hydrogen peroxide and UV-light has proven to be very effective at degrading cyanide concentrations of 100 mg/L and 1000 mg/L. Furthermore, the presence of ammonia as a degradation product could also be confirmed. Membrane distillation may provide an alternative to cyanide destruction in the form of cyanide recovery. Promising results were gathered from several membrane experiment.
Ziel dieser Arbeit ist die Entwicklung eines Modells, das über einen mehrstufigen Angriffsprozess das Passwort eines spezifischen Benutzers unabhängig von der Stärke des Passworts rekonstruiert. Der Fokus des Modells liegt auf dem benutzerspezifischen Angriff und dessen Präprozessor. Dieser soll unter Berücksichtigung der bisherigen Design- und Konstruktionsprinzipien des Benutzers sowie unter Einbeziehung seiner persönlichen Informationen die wahrscheinlichsten Passwort-Kandidaten generieren.
Das Ziel dieser Masterarbeit ist die Evaluierung des Realtime Multi-Person 2D Pose Estimation Frameworks OpenPose. Dazu wird die Forschungsfrage gestellt, bis zu welcher Pixelgröße ein Mensch allgemein von dem System mit einer Sicherheit von über 50% richtig detektiert und dargestellt wird. Um die Forschungsfrage zu beantworten ist eine Studie mit sieben Probanden durchgeführt wurden. Aus der Datenerhebung geht hervor, dass der gesuchte Confidence Value zwischen 110px und 150px Körpergröße in von Menschen digitalen Bildern erreicht wird.
In der vorliegenden Arbeit wird die Papillarliniendicke anhand eines neu erstellten Programmes bestimmt und analysiert. Die dafür entwickelte Methode und ihre Grundlagen werden gesondert erklärt und evaluiert.
Bei der Überprüfung des Merkmals auf geschlechtsspezifische Unterschiede kann eine signifikante Abweichung der Verteilungen beobachtet werden. Weiterhin wird ein Regressionsmodell anhand der extrahierten Merkmale trainiert und ausgewertet.
Diese Arbeit beschäftigt sich mit der „DIN ISO 11731:2017 Wasserbeschaffenheit – Zählung von Legionellen“. Die darin vorgegeben Methoden wurden auf reale Trink-, Bade-, Kühl- und Abwasserproben angewendet. Die Ergebnisse wurden mit denen nach der Empfehlung des Umweltbundesamtes zur Systemischen Untersuchung von Trinkwasser-Installationen auf Legionellen nach Trinkwasserverordnung, sowie aktuell bei der Südsachsen Wasser GmbH angewendeten Verfahren verglichen.
In dieser Arbeit wird ein Verfahren zur ionenchromatographischen Bestimmung von Perchlorat entwickelt. Dabei wird die Trennsäule Dionex IonPac AS20 verwendet. Mittels Kalibrierung konnte eine Methode zum Nachweis von Perchlorat in einem Konzentrationsbereich von 2 μg/l – 50 μg/l mit einer Nachweisgrenze von 0,38 μg/l entwickelt werden. Anschließend wurde der Einfluss von den Ionen Sulfat, Nitrat und Chlorid auf die Bestimmung von Perchlorat sowie die Anwendung des Verfahrens auf reale Proben getestet. Dabei wurde festgestellt, dass bei höheren Konzentrationen ab ca. 200 mg/l der Nebenionen die Wiederfindungsrate stark abnimmt. Eine Vorbehandlung mit Silber – und Bariumfilter wirkt dem jedoch entgegen. In realen Proben konnte dank Vorbehandlung Perchlorat ohne Probleme nachgewiesen werden. Lediglich in Abwasserproben ist eine Verunreinigung enthalten, welche die Bestimmung hindert. In realen Proben aus der Umgebung Leipzig und Chemnitz konnte anschließend vor allem in Badebeckenwasser Perchlorat in höheren Konzentrationen bis zu 40,80 μg/l nachgewiesen werden.
Ransomware ist eine Schadsoftware, die als Erpressersoftware Daten verschlüsselt und eine Lösegeldforderung stellt. Um Ransomware-Sample vor der Detektion zu schützen, werden sogenannte Packer eingesetzt. Dabei wird die schädliche Routine einer Ransomware gepackt und bei Ausführung automatisch entpackt. Während Ransomware in den letzten Jahren stark weiterentwickelt wurde, sind einige der Methoden zum Entpacken teilweise bedeutend älter. Diese Arbeit untersucht, inwiefern, mithilfe vom Einsatz von Debuggern, aktuelle Ransomware-Samples mit solchen Methoden entpackt werden können. Dafür wird zuerst recherchiert, welche gängigen Methoden zum Entpacken gepackter Schadsoftware unter Verwendung eines Debuggers bestehen. Diese Methoden werden auf eine Auswahl von aktuellen Ransomware-Samples angewendet und die Ergebnisse analysiert. Dadurch entsteht am Ende der Arbeit eine Übersicht darüber bestehen, mit welchen Methoden aktuelle Ransomware-Samples noch entpackt werden und somit Analysen von Ransomware unterstützen können.
Die vorliegende Arbeit befasst sich mit dem Fakeshop Phänomen als Cybercrime Delikt. Nach einer kurzen Erläuterung des Bereiches Cybercrime und einer Darstellung der Phänomenologie eines Fakeshops wird dieser anhand einer beschriebenen Sachlage auf seine Strafbarkeit analysiert. Zur Analyse werden Rechtsnormen aus dem Strafgesetzbuch hinzugezogen, die in der Literatur dem Cybercrime im engeren Sinne zugeordnet sind. Anhand dessen soll erörtert werden, welche Tatbestandsmerkmale der Paragrafen durch den Sachverhalt festgestellt werden können und ob der objektive Tatbestand bei einem Fakeshop Phänomen erfüllt wird. Des Weiteren werden mögliche Folgen, die durch einen Fakeshop auftreten können präsentiert und im Anschluss dessen einige Möglichkeiten aufgezeigt, um sich präventiv gegen eine Fakeshop-Falle schützen zu können.
Background: Neurodegenerative diseases are on the rise. A possible link between the exposure and residue of neuroactive compounds to the environment and humans was found in recent years. At the present day the effects of chemical mixtures are a field of great concern. However aquatic communities and organism seem even more vulnerable to adverse effects of toxic mixtures. Zebrafish was selected as suitable in vivo model to investigate these concerns. The possible effects of nine selected compounds and four binary mixtures were assessed by an evaluation of movement change in D. rerio embryos at early life stages.
Results: The investigation has shown various changes in the behavior of D. rerio embryos for eight of nine tested compounds and their mixtures, respectively. The STC (spontaneous tail coiling)-method revealed changes in hyper- and hypoactivity in zebrafish.
Conclusions: This report demonstrates the advances of investigating sublethal behavior-related endpoints linked to observed effects regarding to a specific mode of action or to a certain group of compounds, respectively. Furthermore, the STC-method proved to be a promising tool to detect, evaluate and investigate combined effects in binary mixtures.
Keywords: Danio rerio embryos, behavior, mixtures, neurotoxicity, sublethal endpoints, STC-method, movement change
Diese Arbeit zielte darauf ab, die Anwendung zellbasierter in vitro-Assays zur Detektion von Agonismus und Antagonismus von Umweltstoffen im Hochdurchsatz zu optimieren. Darüber hinaus wurde der Einfluss von Lösemitteln in den Proben auf die Messungen untersucht. Parallel dazu wurden die untersuchten Stoffe und Lösemittel durch zwei verschiedene Methoden auf Zytotoxizität analysiert. Ausgehend von den Ergebnissen dieser Arbeit wurden derzeit angewandte Methoden zur Durchführung und Auswertung von Versuchen zu Agonismus und Antagonismus kritisch hinterfragt.
In dieser Arbeit ging es hauptsächlich darum, zu untersuchen wie bestimmte, gewählte Degradationsparameter auf DNA Proben realer Personen einwirken und wie diese im Laufe der Zeit verändert werden. Besonderes Augenmerk lag hierbei auf dropout/dropin Phänomenen. Dabei wurde zusätzlich die Verwendbarkeit des Chimera® Mentype® Kits in der forensischen Spurenanalytik überprüft.
Es wurden unterschiedliche Spurenmaterialien von fünf Probanden über einen Zeitraum von 4 h bis 14 Tagen, diversen Temperaturen und UVC-Bestrahlung ausgesetzt. Die Auswertung erfolgte mittels STR-Profilen sowie Fragment Analyzer™. Ebenfalls wurden Hautabriebsspuren gesichert, welche mittels NanoDrop™ und Fragment Analyzer ™ analysiert wurden um eine Beurteilung über die Tauglichkeit dieser Tools vornehmen zu können.
Die Ergebnisse bestätigen, dass ein großer Unterschied zwischen Speichelproben und Mundschleimhautabstrichen besteht, was Degradationserscheinungen betrifft. Es konnte auch festgestellt werden, dass es signifikante Unterschiede bei den Probanden gibt. (Shedderstatus) Bei dem Vergleich von STR-Profilen mit den Fragment Analyzer™ Daten zeigt sich, dass eine Korrelation nicht möglich ist.
Der angesetzten Toolvergleich brachte hervor, dass der Fragment Analyzer™ effizienter und präziser ist, womit der NanoDrop™ vorgezogen werden sollte.
Viele Regulationsprozesse der Lungenentwicklung sind bisher nicht genau bekannt. Neue Möglichkeiten, diese zu untersuchen, liefert das Clearing von Gewebe in Kombination mit Antikörperfärbungen und 3D-Bildgebungsverfahren. Diese erlauben es, die Organogenese sowie die Expression von Transkriptionsfaktoren, wie z.B. Sox9, in drei Dimensionen zu verfolgen. Im Rahmen dieser Bachelorarbeit wurden die Methoden Clear T2, RTF und CLARITY angewendet und mit verschiedenen Färbungen kombiniert. Dabei wurden hauptsächlich Lungenproben von Ratten verwendet. Die Ergebnisse wurden am konfokalen Laser-Scanning-Mikroskop betrachtet und ausgewertet. Dabei wurden Einflüsse der Clearing-Methoden auf die Qualität der Aufnahmen, aber auch auf die Färbungen beobachtet. CLARITY ermöglichte durch das Hydrogel eine bessere Diffusion der Moleküle in die Probe. Durch das Clearing kam es allerdings zu Veränderungen der Gewebestruktur. Clear T2 und RTF zeigten eine sehr gute Erhaltung der Struktur, jedoch stellte die Penetration größerer Moleküle in das Gewebe eine Herausforderung dar. Es wurde deutlich, dass die Clearing-Methode je nach Fragestellung gewählt werden muss.
Diese vorliegende Arbeit behandelt das Thema „Biofouling durch oberflächennahe und mitteltiefe geothermische Wärmespeicherung“. Dazu wurden hydrochemische Eigenschaften ausgewählter Grundwässer untersucht. Hierauf folgte die Betrachtung von Insitu-Verhältnissen für Mikroorganismen in Geothermie und Bergbau. Anschließend wurden Schadensbilder in Form einer Fotodokumentation dargestellt.
Die biologische Ammoniumoxidation ist ein zentraler Bestandteil des globalen Stickstoffkreislaufs. Angesichts der extremen Massen Stickstoff anthropogenen Ursprungs in der Umwelt, liegt die Entfernung reaktiven Stickstoffs im Interesse der Umwelt und der öffentlichen Gesundheit. In der folgenden Arbeit werden Bedingungen zur anaeroben Ammoniumoxidation mit Nitrat in einem Anammox-Reaktor untersucht. Dabei wurden 2 Laborreaktoren für eine Zeit von insgesamt 116 Tagen betrieben und beobachtet, die ausschließlich als Elektronendonatoren und Akzeptoren Ammonium und Nitrat enthielten. Zusätzlich wurden Batchkulturen mit Zellen eines Reaktors angezüchtet und auf ihre Gaszusammensetzung abhängig unterschiedlicher Eigenschaften untersucht. Hierbei wurde eine Reihe unterschiedlicher analytischer Quantifizierungsmethoden genutzt und es konnte gezeigt werden, dass ein Abbau unter den Bedingungen stattfindet.
Die aktuelle Forschung zu dieser Reaktion ist spärlich und verleiht der Bachelorarbeit dadurch Relevanz.
In dieser Bachelorarbeit werden DNA-Mischspuren von zwei, drei und vier Personen im Hinblick auf Unterschiede in Peakhöhen und Peakareas untersucht. Dabei werden die Einflüsse sinkender DNA-Mengen, steigender Verhältnisse sowie Temperatur und UV-Lichteinfluss auf die Signalstärken der Allele betrachtet und verglichen. Es wird im Speziellen auf die Häufigkeiten aufgetretener Degradationsphänomene Allelic Drop-in und Allelic Drop-out eingegangen, sowie die genutzten STR-Systeme diesbezüglich bewertet. Die Abgrenzbarkeit der Mischspuren bzw. deren Bewertung erfolgt auf Grundlage der aktuellen Vorgaben der Spurenkommission.
Im Folgenden wird sich mit der Blutspurenmusteranalyse beschäftigt. Hierzu werden in der folgenden Arbeit drei Experimente vorgestellt bei denen verschiedene Arten von Blutspuren hergestellt werden und somit eine große Datenbank an fotographisch festgehaltenen Blutspuren erstellt wird. Diese Datenbank hilft dann den Prozess der Analyse von Blutspuren zu automatisieren. Die Bilder werden dazu benutzt ein neuronales Netz zu trainieren und anhand des Trainings wird evaluiert, wie präzise das Netz ist.
As the cryptocurrency ecosystem rapidly grows, interoperability has become increasingly crucial, enabling assets and data to interact seamlessly across multiple chains. This work describes the concept and implementation of a trustless connection between the Bitcoin Lightning Network and EVM-compatible blockchains, allowing the transfer of assets between the two ecosystems. Establishing such a connection can significantly contribute to the growth of both ecosystems as they can benefit from each other’s advantages and emerge new pos- sibilities.
Die vorliegende Arbeit hat es sich zur Aufgabe gemacht, einen effizienten Workflow für die Erstellung einer Destruction-Simulation herauszuarbeiten und Kriterien für ihre Glaubhaftigkeit darzustellen. In einer praktischen Umsetzung werden diverse Schritte zur Erstellung einer Simulation auf ihre Funktionalität überprüft und erklärt. Die Erkenntnisse aus der Analyse, gestützt durch die Aussagen von Spezialisten aus angesehenen VFX-Studios, verdeutlichen, dass viele Faktoren bei der Erstellung einer Simulation zu beachten sind, die deren Verlauf beeinflussen können.
Die hier vorliegende Arbeit beschäftigt sich mit den methodischen Abläufen des Kriminalitätsphänomens Caller ID Spoofing, dessen technische Hintergründe, sowie der Detektion und den sich daraus ergebenden Maßnahmen der Abwehr seitens der Betroffenen. Dabei soll im theoretischen Teil sowohl auf das Phänomen des Caller ID Spoofing an sich und dessen Einordnung in den Deliktbereich Cybercrime als auch auf die technischen Hintergründe bei der Verschleierung der eigenen Telefon-Identität eingegangen werden. Des Weiteren wird der Faktor Mensch als Schwachstelle von IT-Systemen beleuchtet. Der methodische Teil der Arbeit legt den Fokus auf die Entwicklung effektiver Lösungen zur Erkennung und Abwehr von Caller ID Spoofing, sowohl aus technischer als auch aus soziologischer Sicht. Während für ersteres bereits eine Vielzahl von wissenschaftlichen Ansätzen existieren, soll sich bei zweiteren auf den Begriff der Security Awareness konzentriert werden.
In response to prevailing environmental conditions, Arabidopsis thaliana plants must increase their photosynthetic capacity to acclimate to potential harmful environmental high light stress. In order to measure these changes in acclimation capacity, different high throughput imaging-based methods can be used. In this master thesis we studied different Arabidopsis thaliana knockout mutants-and accessions in their capacity to acclimate to potential harmful environmental high light and cold temperature conditions using a high throughput phenotyping system with an integrated chlorophyll fluorescence measurement system. In order to determine the acclimation capacity, Arabidopsis thaliana knockout mutants of previously not high light assigned genes as well as accessions of two different haplotype groups with a reference and alternative allele from different countries of origin were grown under switching high light and temperature environmental conditions. Photosynthetic analysis showed that knockout mutant plants did differ in their Photosystem II operating efficiency during an increased light irradiance switch but did not significantly differ a week later under the same circumstances from the wildtype. High throughput phenotyping of haplotype accessions revealed significant better acclimation capacity in non-photochemical quenching and steady-state photosynthetic efficiency in Russian domiciled accessions with an altered SPPA gene during high light and cold stress.
We investigate the folding and thermodynamic stability of a tertiary contact of baker's yeast ribosomal ribonucleic acid (rRNA), which is supposed to be essential for the maturation process of ribosomes in eukaryotes at lower temperatures1. Ribosomes are cellular machines essential for all living organisms. RNA is at the center of these machines and responsible for translation of genetic information into proteins2,3. Only recently, the rRNA tertiary contact of interest was discovered in Zurich by the research group of Vikram Govind Panse. Gerhardy et al.1 showed in vitro that within the 60s-preribosome under defined metal ion concentrations the tertiary contact become visible between a GAAA-tetraloop and a kissing loop motif. Our aim is now to understand this RNA structure, especially the formation of the rRNA tertiary contact, in terms of thermodynamics and kinetics at various experimental conditions, such as temperature and metal ion concentration of K(I), Na(I) and Mg(II). Therein, we use optical spectroscopy like UV/VIS spectroscopy and ensemble Förster or Fluorescence Resonance Energy Transfer (FRET) folding studies. Our findings will help to further characterize this newly discovered ribosomal RNA contact and to elucidate its function within the ribosomal maturation process.
Arthrose ist eine der häufigsten Gelenkkrankheiten, die im Alter auftritt. Es kommt dabei u.a. zu einer degenerativen Veränderung des Gelenkknorpels. Momentan existieren nur symptomatische Behandlungen. Ein neu erforschter regenerativer Therapieansatz ist die Injektion von „Nanofat“ in das arthrotische Gelenk. In dieser Arbeit wird Nanofat durch zwei verschiedene Aufreinigungesmethoden gewonnen: Variante eins mit der Tulipfilter und Variante zwei mit der Lipocube-Aufreinigung. Diese Arbeit vergleicht die Eigenschaften der adipösen Stammzellen miteinander, welche aus Variante eins und zwei gewonnen werden. Die adipösen Stammzellen werden dabei in Vitalität, Seneszenz, Apoptose, Proliferation, Migration, Genexpression und Lebende-Tote Zellen untersucht. Dabei hat sich gezeigt, dass es zwischen den beiden Aufreiningungsmethoden keine messbaren Unterschiede zwischen den adipösen Stammzellen gibt. Somit kann gesagt werden, dass die unterschiedlichen Aufarbeitungsmethoden die adipösen Stammzellen in der Weiterkultivierung nicht beeinflussen.
Die vorliegende Bachelorarbeit befasst sich mit der Charakterisierung der extrazellulären Matrix, die durch humane Fibroblasten in Form von Cell Sheets in Zellkultur produziert wurde. Die Untersuchungen sollten vergleichend für die Zellen der Zelllinie MRC-5 und Primärzellen adulte und fetale humane dermale Fibroblasten durchgeführt werden. Zur Beurteilung der Matrixausprägung kam das Metabolic Oligosaccharide Engineering zum Einsatz. Zwei Methoden zur Dezellularisierung wurden miteinander verglichen, der Erfolg dieser beurteilt und die zurückbleibende extrazelluläre Matrix betrachtet.
Weitere Analysen zur Untersuchung vor und nach der Dezellularisierung beinhalteten unter anderem Glykosaminoglykan- und Hydroxyprolinbestimmungen, Rasterkraftmikroskopie und Siriusrotfärbung.
Diese Abschlussarbeit befasst sich mit der Charakterisierung von Kunststoffen und den daraus resultierenden Diskriminierungsmöglichkeiten. Dafür werden 10 Kunststoffe mittels abgeschwächter Totalreflexion (ATR)-Fourier-Transformations-Infrarot (FTIR)-Spektroskopie und Pyrolyse-Gaschromatograph (GC)/Massenspektrometer (MS) analysiert. Diese Analysemethoden und -geräte werden in ihren Grundlagen beschrieben. Die Ergebnisse der ATR-Analyse werden mit denen der Pyrolyse verglichen und auf Unterschiede analysiert. Des Weiteren wird eine Messmethode und ein Standard für Referenzmessungen für die Pyrolyse entwickelt. Auffälligkeiten der ATR Analyseergebnisse werden mittels Pyrolyse-GC/MS analysiert und auf neue Erkenntnisse untersucht. Ziel ist eine Unterscheidung und Charakterisierung aller 10 Kunststoffe und Aussagen über Diskriminierungsmöglichkeiten, so dass die Verfahrensweise dahingehend angepasst werden kann.
Seit einigen Jahren erzielt die CAR-T-Zell-Therapie beeindruckende Therapieerfolge. Trotzdem kommt es vor, dass Patienten auf die Behandlung kaum oder überhaupt nicht ansprechen. Aktuell ist jedoch noch nicht bekannt, von welchen Patientenmerkmalen eine erfolgreiche CAR-T-Zell-Therapie abhängig ist. Deshalb wird in dieser Arbeit mit Hilfe verschiedener Methoden untersucht, wie sich die CAR-T-Zellen eines Patienten gegenüber einer Zielzelllinie (Raji), die den Krebszellen im Patienten entspricht, verhalten. Darüber hinaus finden Untersuchungen in Vorbereitung auf Transkriptom-Analysen der CAR-T-Zellen statt. Hierbei soll der Aktivierunsgzustand des CARs nach einer Separation der CAR-T-Zellen von den Rajis über CAR-spezifische Nachweisreagenzien von Miltenyi bzw. ACRObiosystems und magnetische Beads überprüft werden.
In der vorliegenden Pilotstudie wurden Wangenschleimhautabstriche und Nagelproben von Patienten nach einer erfolgten hämatopoetischen Stammzelltransplantation auf einen gemischten Chimärismus untersucht. Dafür wurden STR- und SNP-Analysen mit den Referenzprobenmaterialien aus isolierter Stammzellspender- und Empfänger-DNA vor Transplantation und den nach Transplantation entnommenen Wangenschleimhautabstrichen und Nagelproben durchgeführt. Es wurden sieben Probanden untersucht, wovon sechs eine allogene Stammzelltransplantation erhalten haben und ein Proband eine autologe Stammzelltransplantation durchlaufen hatte. Bei allen Proben nach einer allogenen Stammzelltransplantation konnte im epidermalen Material anteilig das Mikrosatelliten- und SNP- Profil des Spenders in den DNA-Isolaten des Empfängers nachgewiesen werden. In den Wangenschleimhautabstrichen wurde stets eine gemischte Chimärismussituation festgestellt. Die Ergebnisse weisen einen detektierten Spenderanteil von 11 bis 39 % auf. In den Nagelproben konnte ein Anteil an Spender-DNA bis zu 44 % nachgewiesen werden. Die Analysen bestätigen die Existenz eines Spenderanteils in Nagelproben und Wangenepithel eines Stammzellempfängers nach allogener Transplantation. Weitere Studien sind notwendig, um zu untersuchen, welche Faktoren die Anzahl der vorhandenen Spenderzellen in dem epidermalen Gewebe bestimmen.
Spektakuläre Überfälle, Luxusimmobilien, Sportwagen, Gewalttaten und Tumulte im öffentlichen Raum und darüber hinaus die dreiste Beanspruchung von Sozialleistungen: Dies ist das Bild, dass die Medien von den Clans zeichnen. Das Thema Clankriminalität bestimmt seit wenigen Jahren den politischen als auch medialen Diskurs in Deutschland und dabei ist das Phänomen kein Neues, sondern besteht seit mehreren Jahrzehnten. Von Polizeibehörden wurde das Problem gesehen und behandelt, während man in der Politik aufgrund der Angst vor Rassismus-Vorwürfen das Thema lange Zeit nicht weiter antastete. Zwischen diesen Debatten über Rassismus und Political Correctness schafft die Kriminalität Fakten. Neben Gewalt, Drohungen und Betrugsmaschen, die das gesamte Bundesgebiet betreffen, wird in den Familien eine Paralleljustiz gelebt und die deutsche Rechtsordnung nicht anerkannt. Für Außenstehende ist das Clangefüge und deren Organisationsstrukturen sowie Lebensweise nur schwer nachzuvollziehen, daher bedarf es einer genaueren Untersuchung dieses Kriminalitätsphänomens, insbesondere im Hinblick auf die Migrations- und Integrationsgeschichte, der hier in der Rede stehenden Familien. Diese Arbeit versucht die Thematik sachlich und objektiv zu behandeln und zu erklären, wie Clankriminalität überhaupt erst entstehen konnte, welche Fehler in der Integrationspolitik in der Vergangenheit gemacht wurden und welche Ansätze zur Bekämpfung der Clankriminalität ihre Anwendung finden.
Das Ziel dieser Arbeit ist es, einen Anforderungskatalog für Anbieter eines Cloudbackup- Servers unter Zero Trust Bedingungen zu erstellen. Dabei werden nicht nur die technischen Voraussetzungen beschrieben, sondern auch ein kur-zer Einblick in rechtlichen und organisatorischen Anforderungen gegeben, wobei das Hauptaugenmerk auf den Bestimmungen liegt, die in Deutschland und der EU gelten. Für die Erarbeitung werden dabei bereits existierende Anforderungs-kataloge und staatliche Veröffentlichungen verglichen und zusammengeführt. So wurde ein Anforderungskatalog erstellt, der alle Anforderungen enthält, die ein Cloudbackup- Server unter Zero Trust erfüllen muss. Der Katalog kann genutzt werden, um ein solches System umzusetzen.
Die Strafverfolgungsbehörden verwenden zunehmend Mobilfunkdaten, um Tathergänge zu rekonstruieren und daraufhin Tatverdächtige überführen zu können. Die Mobilfunkdaten erhalten die Strafvervolgungsbehörden auf Anfrage und richterlichen Beschluss von den Telekommunikationsanbietern. Die Anfragen sind sowohl zeitlich als auch regional stark eingegrenzt. Trotzdem ist das Datenvolumen erheblich. Auf Grund des Datenvolumens und der Heterogenität der Datenformate zwischen den Mobilfunkanbietern, gestaltet sich die Auswertung der Daten sehr aufwändig. Diese Masterarbeit adressiert die genannten Aspekte mit einer auf die Mobilfunkdaten abgestimmten Datenintegrations- und -analyse-Pipeline. Die Pipeline überführt die Mobilfunkdaten in ein harmonisiertes Datenformat und reichert sie mit einer Annotation zur Bodennutzungsklassifizierung an. Letztere sind für die Datenanalyse relevant. Grundlegend greift die Pipeline auf eine Graphdatenbank zurück, in die die Daten eingefügt werden. Anhand der Anfragesprache Cypher können relevante Daten für diverse Auswertungsfragen selektiert und zur Verfügung gestellt werden. Diese Grundlage ermöglicht eine iterative Vorgehensweise bei der Datenauswertung, so dass aus Ergebnissen einer vorangegangenen Frage, neuen Auswertungszielen schnellstmöglichst begegnet werden kann. Die in der Arbeit gezeigten Auswertungen stehen beispielhaft für das große Spektrum an Auswertungsmöglichkeiten. Insbesondere wurden Personenkreise mit speziellen Bewegungsprofilen anhand der den Funkmasten zugeordneten Landnutzungsklassen ermittelt. Die in der Arbeit verwendeten Daten wurden mit diesem Ansatz um 99% reduziert. Damit können Analyst:innen sich auf die relevanten Aussagen konzentrieren. Zudem konnte eine Korrelation zwischen Mobilität und dem Nutzungsverhalten hergestellt werden. Jedoch zeigt sich auch, dass die hohe Variabilität und Individualität der Personen in einem zeitlich und regional eng begrenzten Datenraum, der Ermittlung von allgemeinen Bewegungsprofilen entgegensteht.
In today’s market, the process of dealing with textual data for internal and external processes has become increasingly important and more complex for certain companies. In this context,the thesis aims to support the process of analysis of similarities among textual documents by analyzing relationships among them. The proposed analysis process includes discovering similarities among these financial documents as well as possible patterns. The proposal is based on the exploitation and extension of already existing approaches as well as on their combination with well-known clustering analysis techniques. Moreover, a software tool has been implemented for the evaluation of the proposed approach, and experimented on the EDGAR filings, on the basis of qualitative criteria.
It is possible to obtain a common updating rule for k-means and Neural Gas algorithms by using a generalized Expectation Maximization method. This result is used to derive two variants of these methods. The use of a similarity measure, specifically the gaussian function, provides another clustering alternative to the before mentioned methods. The main benefit of using the gaussian function is that it inherently looks for a common cluster center for similar data points (depending on the value of the parameter s ). In different experiments we report similar behaviour of batch and proposed variants. Also we show some useful results for the “alternative” similarity method, specifically when there is no clue about the number of clusters in the data sets.
In this paper, we conduct experiments to optimize the learning rates for the Generalized Learning Vector Quantization (GLVQ) model. Our approach leverages insights from cog- nitive science rooted in the profound intricacies of human thinking. Recognizing that human-like thinking has propelled humankind to its current state, we explore the applica- bility of cognitive science principles in enhancing machine learning. Prior research has demonstrated promising results when applying learning rate methods inspired by cognitive science to Learning Vector Quantization (LVQ) models. In this study, we extend this approach to GLVQ models. Specifically, we examine five distinct cognitive science-inspired GLVQ variants: Conditional Probability (CP), Dual Factor Heuristic (DFH), Middle Symmetry (MS), Loose Symmetry (LS), and Loose Symme- try with Rarity (LSR). Our experiments involve a comprehensive analysis of the performance of these cogni- tive science-derived learning rate techniques across various datasets, aiming to identify optimal settings and variants of cognitive science GLVQ model training. Through this research, we seek to unlock new avenues for enhancing the learning process in machine learning models by drawing inspiration from the rich complexities of human cognition. Keywords: machine learning, GLVQ, cognitive science, cognitive bias, learning rate op- timization, optimizers, human-like learning, Conditional Probability (CP), Dual Factor Heuristic (DFH), Middle Symmetry (MS), Loose Symmetry (LS), Loose Symmetry with Rarity (LSR).
Convolutional Neural network (CNN) has been one of most powerful and popular preprocessing techniques employed for image classification problems. Here, we use other signal processing techniques like Fourier transform and wavelet transform to preprocess the images in conjunction with different classifiers like MLP, LVQ, GLVQ and GMLVQ and compare its performance with CNN.
Adversarial robustness of a nearest prototype classifier assures safe deployment in sensitive use fields. Much research has been conducted on artificial neural networks regarding their robustness against adversarial attacks, whereas nearest prototype classifiers have not chalked similar successes. This thesis presents the learning dynamics and numerical stability regarding the Crammer-normalization and the Hein-normalization for adversarial robustness of nearest prototype classifiers. Results of conducted experiments are penned down and analyzed to ascertain the bounds given by Saralajew et al. and Hein et al. for adversarial robustness of nearest prototype classifiers.
Differentiation is ubiquitous in the field of mathematics and especially in the field of Machine learning for calculations in gradient-based models. Calculating gradients might be complex and require handling multiple variables. Supervised Learning Vector Quantization models, which are used for classification tasks, also use the Stochastic Gradient Descent method for optimizing their cost functions. There are various methods to calculate these gradients or derivatives, namely Manual Differentiation, Numeric Differentiation, Symbolic Differentiation, and Automatic Differentiation. In this thesis, we evaluate each of the methods mentioned earlier for calculating derivatives and also compare the use of these methods for the variants of Generalized Learning Vector Quantization algorithms.
In the past few years Generative models have become an interesting topic in the field of Machine Learning (ML). Variational Autoencoder (VAE) is one of the popular frameworks of generative models based on the work of D.P Kingma and M. Welling [6] [7]. As an alternative to VAE the authors in [12] proposed and implemented Information Theoretic Learning (ITL) based Autoencoder. VAE and ITL Autoencoder are a combination of the neural networks and probabilistic graphical models (PGM) [7]. In modern statistics it is difficult to compute the approximation ofthe probability densities. In this paper we make use of Variational Inference (VI) technique from machine learning that approximate the distributions through optimization. The closeness between the distributions are measured by the information theoretic divergence measures such as Kullbach-Liebler, Euclidean and Cauchy Schwarz divergences. In this thesis, we study theoretical and experimental results of two different frameworks of generative models which generate images of MNIST handwritten characters [8] and Yale face database B [3]. The results obtained show that the proposed VAE and ITL Autoencoder are capable of generating the underlying structure of the example datasets
Die vorliegende Arbeit befasst sich mit dem Datenschutz allgemein und der DSGVO im Konkreten als Herausforderung für Unternehmen.
Die Einhaltung rechtlicher Vorschriften, vertraglicher Bestimmungen, externer sowie interner Regelwerke, im Begriff Compliance zusammengefasst, ist ein wichtiges Unternehmensziel. Die DSGVO, die am 25.05.2018 in
Kraft trat, bringt für Betriebe einige zu beachtende Änderungen mit sich, so beispielsweise die Rechenschaftspflicht des Verantwortlichen und die verschärften Sanktionen bei Verstößen.
Zusätzlich muss durch sie als Verordnung, aufgrund ihrer Vorrangstellung gegenüber nationalen Gesetzen, auch die Anwendbarkeit einiger bestehender Regelungen in Frage gestellt werden.
Studying and understanding the metabolism of plants is essential to better adapt them to future climate conditions. Computational models of plant metabolism can guide this process by providing a platform for fast and resource-saving in silico analyses. The reconstruction of these models can follow kinetic or stoichiometric approaches with Flux Balance Analysis being one of the most common one for stoichiometric models. Advances in metabolic modelling over the years include the increasing number of compartments, the automation of the reconstruction process, the modelling of plant-environment interactions and genetic variants or temporally and spatially resolved models. In addition, there is a growing focus on introducing synthetic pathways in plants to increase their agricultural potential regarding yield, growth and nutritional value. One example is the β-hydroxyaspartate cycle (BHAC) to bypass photorespiration. After the implementation in a stoichiometric C3 plant model, in silico flux analyses can help to understand the resulting metabolic changes. When comparing with in vivo experiments with BHAC plants, the metabolic model can reproduce most results with exceptions regarding growth and oxaloacetate. To evaluate whether the BHAC is suitable to establish a synthetic C4 cycle, the pathway is implemented in a two-cell type model that is capable of running a C4 cycle. The results show that the BHAC is only beneficial under light limitation in the bundle sheath cell. An additional engineering target for improved performance of plants is malate synthase. This work serves as the basis for further analyses combining the different factors boosting the advantages of the BHAC and for in vivo experiments in C3 and C4 plants.
In der Bachelorarbeit wird der Zusammenhang zwischen der Verwendung von Kunst und der Videospielproduktion dargestellt. Als Ziel der Arbeit soll eine Aufschlüsselung der Kunstbereiche Concept Art und Illustration klarstellen, inwiefern eine Unterscheidung in der Industrie eine Rolle spielen. Mit der Untersuchung soll ein realistischer Eindruck über die Funktionsweise der Kunst in den beiden Bereichen analysiert werden. Das Ergebnis zeigt, dass die initiale Motivation zur Erstellung grundlegend verschieden ist und für den Entwickler das Maß für die Qualität der Werke ist.
In machine learning, Learning Vector Quantization (LVQ) is well known as supervised vector quantization. LVQ has been studied to generate optimal reference vectors because of its simple and fast learning algorithm [2]. In many tasks of classification, different variants are considered while training a model and a consideration of variants of large margin in LVQ helps to get significant
results [20]. Large margin LVQ (LMLVQ) is to maximize the distance between decision hyperplane and data points. In this thesis, a comparison of different variants of Generalized Learning Vector Quantization (GLVQ) and Large margin in LVQ is proposed along with visualization, implementation and experimental results.
Die Arbeit soll ergründen, wie der Entwicklungsablauf automatisiert werden kann und welche Ressourcen- und Zeiteinsparungen aus dieser Automatisierung folgen. Dabei gilt es zu evaluieren, wie ein geeigneter Entwicklungsprozess aussieht und welche Tools genutzt werden können, um diese Einsparungen zu realisieren. Im besten Fall soll die Anwendung ohne manuellen Aufwand nach jeder Änderung auf Qualität und Sicherheit geprüft und danach direkt ausgerollt werden. Dadurch soll es ermöglicht werden, einer Änderung die daraus resultierenden Fehler eindeutig zuzuordnen. Des Weiteren soll eine Lösung gefunden werden, die Fehler auf Grund von unterschiedlichen Entwicklungsumgebungen beheben kann. Somit soll ebenfalls Entwicklungszeit gewonnen
werden.
In this work, we identify similarities between Adversarial Examples and Counterfactual Explanations, extend already stated differences from previous works to other fields of AI such as dimensionality, transferability etc. and try to observe these similarities and differences in different classifier with tabular and image data. We note that this topic is an open discussion and the work here isn’t definite and canbe further extended or modified in the future, if new discoveries found.
Ziel dieser Arbeit ist es, Cyberangriffe auf die verschiedenen Differenzierungs- und Klassifizierungsmöglichkeiten zu untersuchen. Dabei wird sich besonders mit Täterschäften, Tätermotivation und der Vorgehensweise bei Angriffen beschäftigt. Anschließend werden zehn im Zeitraum 2016 bis 2020 vorgefallene Cyberangriffe voneinander differenziert und in die beschriebenen Klassifikationen eingeordnet.
Das Thema dieser Arbeit liegt im Schwerpunkt der perpetuierenden Corona-Pandemie und dem zukünftigen Internetnutzungsverhalten der Gesellschaft. Hier soll untersucht werden, wie sich das Internetnutzungsverhalten auf die Bevölkerung auswirkt, aufgrund des Wandels der Gesellschaft. Dabei wurden wissenschaftliche Fragestellungen formuliert und durch eine Literarturrecherche in Bezug gebracht.
Untersucht wurden die folgenden zugrundeliegenden Themenbereiche:
- Internetnutzungsverhalten der Gesellschaft,
- Veränderung des Internetnutzungsverhalten,
- Zukunftsaussichten der Gesellschaft zur digitalen Umgebung,
- Internetnutzung und Internetkriminalität,
- Altersstruktur von Internetkriminalität,
- Auswirkungen der Internetkriminalität,
- Berichte von Tätern und Opfern zur Internetkriminalität,
- Beratungsstellen für Opfer,
- Verhinderung der Internetkriminalität,
- Reduzierung der Internetkriminalität durch die Regierung und
- Maßnahmen der Regierung zur Internetkriminalität.
Die vorliegende Bachelorarbeit hatte zum Ziel, optische Wirkungselemente auf ihre Verwendung und ihren Einfluss auf den Spieler, in virtuellen Umgebungen von Videospielen, festzustellen. Zur Erfassung dieser wurde Literatur aus den Bereichen der Kunst, des Films und der Videospiele herangezogen. Als Gegenstand der Analyse diente eine Auswahl von drei Spielen, die auf die Verwendung und emotionale Wirkung der zuvor gelisteten Elemente untersucht wurden. Die Arbeit ist für Spielentwickler in Bereichen der visuellen Darstellung sowie im Game Design interessant.
Das Ziel dieser Bachelorarbeit war es herauszufinden, welche Kriterien eine Figur glaubwürdig machen. Für die Aufstellung der Kriterien wurde Literatur sowohl aus dem Bereich des Schauspiels, der Psychologie, als auch der Animation zu Rate gezogen. Um diese Kriterien auf ihre Handfestigkeit zu prüfen, folgte eine Analyse dreier verschiedener Figuren aus unterschiedlichen Filmen und einer Serie, in je einer Szene. Da sich die vorliegende Arbeit mit der Wirkung der animierten Figur auf den Zuschauer und nicht mit der technischen Umsetzung der Animation befasst, ist sie sowohl für den Bereich der Animation, als auch den Bereich des Storytellings interessant.
Das Ziel dieser Arbeit war es, durch geschichtliche, technische und gesellschaftliche Analysen die heutige Medienlandschaft von Print, Fernsehen und Internet aufzuzeigen. Dabei wurden die Medien Print und Fernsehen auf ihre Konkurrenzfähigkeit in Verbindung mit dem Internet getestet. Durch Umfragen wurden die Nutzungsverhältnisse und Sichtweisen verschiedener Konsumenten ausgewertet. Die Ergebnisse lassen auf eine deutliche Bedrohung von Print und Fernsehen durch das Internet schließen.
Die vorliegende Bachelorarbeit befasst sich mit dem modernen Fahrzeug, das sich im Wandel der Digitalisierung zu einem datenverarbeitenden und stark mit der Umwelt vernetzten System entwickelt hat. Besonders durch die Auswertung von Literatur wird aufgezeigt, welche Risiken mit der zunehmenden Digitalisierung eines Fahrzeugs einhergehen
Keiner schaut mehr Fernsehen. Die Benutzung von Videostreaming ist beim Großteil der digital vertrauten Bevölkerung in Fleisch und Blut übergegangen und erstreckt sich über den gesamten Globus. Die Giganten der Streaming-Anbieter sind YouTube, Amazon und Netflix und sie sind dem Modell des Fernsehens meilenweit voraus. Mit komplex verstrickten Algorithmen sollen uns, den Nutzern, die Inhalte geboten werden, die uns dazu bringen, noch mehr zu konsumieren. Wie weit und auf welche Weise muss ein System entwickelt sein, um jedem Nutzer Inhalte anzubieten, die unheimlich oder faszinierende Weise auf uns zugeschnitten sind?
Das Ziel dieser Forschung ist es, das System der Vorschläge von Netflix auf die Qualität, Passgenauigkeit und Effizienz im Hinblick auf Präferenzen und Bedürfnisse zu bestimmen, die die Nutzer in Verbindung mit Netflix aufweisen.
Um die Forschungsfrage zu beantworten, wurden innerhalb einer mehrteiligen, iterativen Meinungsumfrage Bewertungen von Vorschlägen von Freunden, Bekannten und Familie mit den Vorschlägen von Netflix in den Zusammenhang mit dem eigenen Filmgeschmack, Präferenzen, Nutzung des Accounts und Verhalten beim Streaming gebracht. Dabei wurde bestätigt, dass die Vorschläge von Netflix stärker zum Filmgeschmack passen, hierbei jedoch Differenzierungen bei der Popularität und Unterhaltsamkeit des Vorschlags zu beobachten sind. Des Weiteren zeigte die empirische Untersuchung auf, dass verhaltenspsychologische und sozialwissenschaftliche Aspekte Einflüsse auf die Effizienz einer künstlichen Intelligenz haben und noch nicht voll ständig in die Optimierung in das System der Netflix Vorschläge eingeflossen sind.
Diese Arbeit beschäftigt sich mit dem Erstellen semantischer Encodings von Bilddaten. Um diese Kodierungen aus den Daten zu extrahieren, wird ein künstliches neuronales Netzwerk auf
Videobild Interpolation trainiert. Die daraus erlernten Encodings sollen anschließend auf ihre Anwendbarkeit in einer anderen Aufgabe der KI gestützten Bildverarbeitung, der Extraktion von Landmarken auf Menschen, getestet werden.
Die vorliegende Bachelorarbeit befasst sich mit dem konzeptionellen Aufbau und Werdegang während der Erstellung des Moduls ”Angewandte Datenanalyse” im datenanalytischen Kontext. Hierbei wird zu Beginn auf die grundlegenden Bereiche der Lehre, des Lernens und der Datenanalyse eingegangen. Diese Grundlagen sollen als Basis für das Verständnis der vorliegenden Analysen dienen. Anschließend werden bereits bestehende Module in ihrem Aufbau reflektiert und ihre Methoden analysiert, um herauszufiltern, welche Methoden für das Modul am besten geeignet sind. Im Anschluss wird eine Anforderungsanalyse erstellt, die die wichtigsten funktionalen und qualitativen Anforderungen an das neu entstehende Modul umfasst. Aus der Anforderungsanalyse hervorgehend wird das Grob- und das Detailkonzept umgesetzt, sowie die wichtigsten Inhalte aufgelistet. Um abschließend einen Ansatz zu erhalten, ob die jeweiligen Angaben ihre in sich stimmige Korrektheit besitzen, wird eine Evaluation durchgeführt. Anhand dieser wird kontrolliert, ob die jeweiligen Aufgabenstellungen den Anforderungen entsprechen, oder ob diese angepasst werden müssen. Am Ende der Bachelorarbeit wird ein allgemeines Fazit gezogen und gleichzeitig zukünftige Ansätze erläutert und wie mit der Umsetzung des Moduls weiter vorgegangen werden kann.
Das Ziel der Diplomarbeit ist die Datenbankentwicklung und Implementierung der Messgeräte-Datenimport Schnittstelle. Der Benutzer soll für simple Messgerätedateien selbst eine Importschnittstelle erstellen können.
Neben der Implementierung der Schnittstelle für den Import von
Messgerätedateien in die Labordatenbank soll auch eine graphisch aufbereitete Historie aller Importe sowie eine Verwaltung der bereits erstellten Schnittstellen umgesetzt werden.
Ziel dieser Arbeit ist die Einführung und Implementierung eines Konzeptes, das diese hochsensiblen Daten trennt und unabhängig voneinander verwaltet. Auf diese Weise soll verhindert werden, dass ein Angreifer, bei unautorisiertem Zugriff auf eine Datenbank, keinen Zugang zu allen Sensor- und Identitätsdaten hat. Zu diesem Zweck wird ein Service vorgestellt, der die aufgezeichneten Daten in mehrere Komponenten aufteilt und unabhängig voneinander speichert. Damit die Anwendung keine Kenntnis über den Datenspeicherort besitzen muss, soll außerdem sichergestellt werden, dass die Anwendung und die Datenquellen nicht selbst miteinander kommunizieren müssen.
Diese Arbeit untersucht die Integration einer dezentralen autonomen Organisation (DAO) in eine bestehende Lernplattform. Dabei werden mögliche Schnittpunkte zwischen den beiden Konzepten gesucht und deren Potenziale und Herausforderungen analysiert. Zunächst werden die theoretischen Grundlagen von Blockchain-Technologie, DAO und Lernplattformen vorgestellt. Darauf basierend werden die Prozesse auf einer Lernplattform auf eine mögliche Integration einer DAO untersucht. Besonderer Fokus liegt dabei auf den Prozessen Bezahlung und Bewertung. Es stellt sich heraus, dass der Reviewprozess zum einen mehr Überschneidungspunkte hat und zum anderen viele weitere Prozesse auf diesen aufbauen. Im Hauptteil der Arbeit wird daher ein Konzept für die Integration einer DAO im Bewertungsprozess entwickelt und erste Grundlagen für eine Umsetzung gelegt. Dabei werden verschiedene Ansätze, die sich auch aus den Fallstudien ergeben, betrachtet und verglichen, um den Anforderungen der Lernplattform und der Blockchain gerecht zu werden. Die Arbeit zeigt die Potenziale einer DAO in einer Lernplattform auf, wie bspw. transparenten Reviewprozess für neue Inhalte. Gleichzeitig werden mögliche Herausforderungen bei der Integration identifiziert und geeignete Lösungsansätze entwickelt. Ein Ausblick auf zukünftige Entwicklungen beinhaltet den Einsatz von Künstlicher Intelligenz bei der Entwicklung von Lerninhalten und die weitere Integration der DAO in die Lernplattform.
A relatively new research field of neurosciences, called Connectomics, aims to achieve a full understanding and mapping of neural circuits and fine neuronal structures of the nervous system in a variety of organisms. This detailed information will provide insight in how our brain is influenced by different genetic and psychiatric diseases, how memory traces are stored and ageing influences our brain structure. It is beyond question that new methods for data acquisition will produce large amounts of neuronal image data. This data will exceed the zetabyte range and is impossible to annotate manually for visualization and analysis. Nowadays, machine learning algorithms and specially deep convolutional neuronal networks are heavily used in medical imaging and computer vision, which brings the opportunity of designing fully automated pipelines for image analysis. This work presents a new automated workflow based on three major parts including image processing using consecutive deep convolutional networks, a pixel-grouping step called connected components and 3D visualization via neuroglancer to achieve a dense three dimensional reconstruction of neurons from EM image data.
Die Bachelorarbeit erläutert, was Deepfakes sind und inwiefern solche, unter Zuhilfenahme von maschinellem Lernen erzeugten, Bild- und Videomanipulationen in juristischen Zusammenhängen in Erscheinung treten oder Einfluss auf Vorgänge im Bereich des Rechtsverkehrs haben können. Dies wird unter anderem anhand dreier ausgewählter Szenarien verdeutlicht.
In this master thesis, we define a new bivariate polynomial which we call the defensive alliance polynomial and denote it by da(G; x; y). It is a generalization of the alliance polynomial and the strong alliance polynomial. We show the relation between da(G; x; y) and the alliance, the strong alliance, the induced connected subgraph polynomials as well as the cut vertex sets polynomial. We investigate information encoded about G in da(G; x; y). We discuss the defensive alliance polynomial for the path graphs, the cycle graphs, the star graphs, the double star graphs, the complete graphs, the complete bipartite graphs, the regular graphs, the wheel graphs, the open wheel graphs, the friendship graphs, the triangular book graphs and the quadrilateral book graphs. Also, we prove that the above classes of graphs are characterized by its defensive alliance polynomial. We present the defensive alliance polynomial of the graph formed of attaching a vertex to a complete graph. We show two pairs of graphs which are not characterized by the alliance polynomial but characterized by the defensive alliance polynomial.
Also, we present three notes on results in the literature. The first one is improving a bound and the other two are counterexamples.
In this thesis two novel methods for removing undesired background illumination are de-veloped. These include a wavelet analysis based approach and an enhancement of a deep learning method. These methods have been compared with conventional methods, using real confocal microscopy images and synthetic generated microscopy images. These synthetic images were created utilizing a generator introduced in this thesis.
Moderne Echtzeit 3D-Grafik und die menschliche Wahrnehmung haben die Gemeinsamkeit in ihrem jeweiligen Aufbau sehr komplex, sowie von vielen Faktoren abhängig zu sein. So umfangreich die Darstellungsmöglichkeiten im heutigen Echtzeitrendering jedoch sind um realistische und interaktive Grafik zu erzeugen, so vielfältig sind auch die
Sehgewohnheiten derer Betrachter. Denn dessen Wahrnehmung entscheidet letztlich darüber was als realistisch angenommen wird. Technische Entwicklungen und Wahrnehmung bedingen jedoch auch einander, und gehen mit dem Wandel der Zeit. Einst unerwünschte Bildfehler aus der Fotografie markieren seit jüngster Vergangenheit ein wichtiges visuelles Element aktueller Echtzeitgrafik. Eine mögliche Realismus-Steigerung dieser Bildfehler soll insofern einerseits hinterfragt, und andererseits hinsichtlich derer Wahrnehmungswirkung auf Betrachter untersucht werden.
Die vorliegende Bachelorarbeit befasst sich mit dem Gerichtssaal der Zukunft. Besonders durch Auswertung von Literatur wird dargestellt, wer in einem Gerichtssaal mit welchen Aufgaben agiert und wie der Strafprozess abläuft. Die Spuren und Beweise, die den Ablauf des Strafverfahrens im Wesentlichen beeinflussen, werden deshalb genauer betrachtet. Dabei wird zwischen analogen und modernen digitalen Spuren unterschieden. Zum Schluss wird geklärt warum Monitore bereits in jedem Gerichtssaal enthalten sein sollten und welche weiteren möglichen Veränderungen im Gerichtssaal vollzogen werden könnten, um modernen Methoden, wie der 3D-Tatortrekonsturktion, gerecht zu werden.
Ziel dieser Arbeit ist es, die Ablagestruktur des sozialen Netzwerkdienstes Threads durch forensische Analysen an Android-Geräten zu untersuchen. Die Testdaten werden mit Hilfe von zwei Android-Smartphones generiert. Auf einem der Mobilgeräte werden Root-Rechte aktiviert, um Zugriff auf die Anwendungsdaten von Threads zu erhalten. Die Root-Rechte ermöglichen einen permanenten Zugriff auf Anwendungsdaten, wodurch ein mehrmaliges Auslesen der Anwendungsdaten ohne hohen Zeitaufwand möglich und somit eine detailreiche Analyse realisierbar ist. Das zweite Mobilgerät wird einer Informationstechnologie (IT)-forensischen Extraktion mittels UFED Touch2 unterzogen.
Aus dieser Extraktion wird anschließend ein UFED-Bericht generiert, welcher Informationen zu Anwendungen beinhaltet, die auf dem Gerät verwendet wurden. Aus der Analyse soll hervorgehen, welche Anwendungsdaten von Threads in den UFED-Bericht einfließen. Die Literaturrecherche zeigte, dass bisher keine wissenschaftlichen Arbeiten zur Anwendung Threads veröffentlicht wurden. Infolgedessen soll der Fokus der Analysen auf Ablagestruktur und Informationen zum Nutzerkonto sowie Aktionen, wie das Teilen von Beiträgen oder Verfassen von Kommentaren, liegen.
Heutzutage werden digitale Geräte weitestgehend in allen Lebensbereichen genutzt. Die Bedeutung dieser Geräte nimmt ebenfalls für Straftäter und Kriminelle zu. Aus diesem Grund existieren gesetzliche Maßnahmen zur Durchführung von Online-Durchsuchungen. In dieser Arbeit wird sowohl auf den § 49 BKAG als auch auf den § 100b StPO eingegangen. Speziell der § 100b StPO soll bezüglich des Opferschutzes beleuchtet werden. Die Opferschutzrichtlinie der EU sowie die Grundrechtseingriffe der Maßnahme werden in diesem Zusammenhang untersucht. Weiterhin erfolgt in dieser Arbeit eine Prüfung des § 100b StPO mit den dazugehörigen Grundrechtseingriffen im Sinne des Verhältnismäßigkeitsgrundsatzes.
Im Rahmen der vorliegenden Arbeit werden anfänglich Informationen über sozialtherapeutische Einrichtungen im Allgemeinen zusammengetragen, ehe der Fokus auf die Chancen, Möglichkeiten, Herausforderungen und Grenzen sozialtherapeutischer Behandlungen gelegt wird. Als Grundlage für sozialtherapeutische Therapien und Programme dienen mit dem RNR-Modell und dem GLM zwei Konzepte, die erläutert und miteinander verglichen werden. Ziel ist die Erhöhung der Behandlungseffektivität und die Resozialisierung von Straftätern. Deren alleine Berücksichtigung reicht bei Gefangenen mit geringer
Behandlungsmotivation, antisozialen Persönlichkeiten oder anderen Problemfällen unter Umständen jedoch nicht aus. Es werden Lösungsansätze erläutert und Grenzen der Behandelbarkeit aufgezeigt. Verschiedene Metaanalysen von Forschern zeigen zudem, inwieweit Sozialtherapien ein Instrument zur Rückfallverhinderung darstellen.
Der Weg zur Brückenklassifizierung : Generierung, Annotation und Klassifizierung eines Datensatzes
(2019)
In dieser Arbeit wird darauf eingegangen, wie zum Zwecke der Klassifizierung von Brückenbildern ein Datensatz erhoben, annotiert, augmentiert und verschiedene Modelle neuronaler Netze darauf trainiert wurden die Brückenbilder in eine von sieben Kategorien einzuordnen. Dabei wird kurz auf die übergeordnete Bemühung eingegangen, mithilfe eines solchen Netzes einen Beitrag zur Abmilderung der Auswirkungen katastrophaler Ereignisse zu bieten. Anschließend werden die vorgenommenen Schritte im Einzelnen erläutert, die zu den im letztem Kapitel gezeigten Ergebnissen führten. Abschließend werden die Ergebnisse diskutiert, Probleme und mögliche Fehlerquellen angesprochen und ein Ausblick auf Weiterführung der Bemühung zur korrekten Brückenklassifikation gegeben.
In the field of satellites it is common practice to combine multiple ground stations into one network, to increase communication times with satellites. This work focuses on TIM, which is an international academic colaborative project. Important criteria for this project are elaborated and used to evaluate existing ground station networks. It concludes that there is no appropriate solution availiable for this specific use case and establish a proposed solution. The proposed ground station network software will be elaborated and evaluated.
Design und Implementierung eines Steuergerätes zur CAN-Signaldarstellung auf mobilen Endgeräten
(2017)
Im Rahmen der Diplomarbeit erfolgt die Konzeptentwicklung und Implementierung eines Steuergerätes, mit dem CAN-Signale auf mobilen Endgeräten dargestellt werden. Das Steuergerät stellt eine Kostengünstige sowie Flexibel einsetzbare Lösung dar. Die Signale werden in einer Web-Applikation bereitgestellt, die von mobilen Endgeräten aufgerufen werden kann. Das realisierte Steuergerät ist für den Einsatz in prototypischen Fahrzeugen konzeptioniert
Diese Arbeit präsentiert ein Protokoll für vertrauliche Transaktionen auf Ethereum, das auf einer kontenbasierten Struktur und Paillier-Verschlüsselung basiert. Die Integration von Non-Interactive Zero-Knowledge Range Proofs (NIZKRP) verbessert die Sicherheit. Die Implementierung und Tests auf Ethereum zeigen vergleichbare Transaktionskosten (Sicherheitsparameter 40) im Vergleich zu Protokollen mit Bulletproofs. Bei einem Sicherheitsparameter von 128 (NIZKRP-Empfehlung) ist das Protokoll jedoch nicht anwendbar. Die Arbeit betont die Effizienz und Wettbewerbsfähigkeit, hebt jedoch die Herausforderung bei höheren Sicherheitsparametern hervor. Das Protokoll bildet eine solide Grundlage, erfordert jedoch weitere Optimierungen für breitere Anwendbarkeit.
Traditional user management on the Internet has historically required individuals to give up control over their identities. In contrast, decentralized solutions promise to empower users and foster decentralized interactions. Over the last few years, the development of decentralized accounts and tokens has significantly increased, aiming at broader user adoption and shared social economies.
This thesis delves into smart contract standards and social infrastructure for Ethereum-based blockchains to enable identity-based data exchange between abstracted blockchain accounts. In this regard, the standardization landscapes of account and social token developments were analyzed in-depth to form guidelines that allow users to retain complete control over their data and grant access selectively.
Based on the evaluations, a pioneering Solidity standard is presented, natively integrating consensual restrictive on-chain assets for abstracted blockchain accounts. Further, the architecture of a decentralized messaging service has been defined to outline how new token and account concepts can be intertwined with efficient and minimal data-sharing principles to ensure security and privacy, while merging traditional server environments with global ledgers.
The objective of this Bachelor Project is the creation of a tool that should support forensic investigators during IT forensic interventions. It uses Kismet as the base program and adds functionalities to it via the plugin interface. The installation of the plugin shall be explained, how the plugin works, and a recommendation on how to use it. To understand the underlying basics, an introduction about WLAN and Bluetooth is given. The tests that were performed with the new plugin are described as well as their results. It is therefore briefly discussed why the tool is applicable for locating Wi-Fi devices, especially access points, but not Bluetooth devices. Using all this a few ideas on how to improve the tool and what can be researched in this area are provided.
Object detection and classification is active field of research inmachine learning and computervision. Depending on the application there are different limitations to adjust to, but also possibilities to take advantage of. In my thesis, We focus on classification and detection of video sequence during night-time and the proposed method is robust since it does use image thresholding [8] which is commonly use in other methods and the thesis uses histograms of oriented gradients (HOG) [37] as features and support vector machine (SVM) [74] as classifier. It is of great importance that the extracted features from the images should be robust and distinct enough to help the classifier distinguish between high-beam and a low-beam. The classifier is part of the object detection which predicts whether or not a testing image matches one group or the other. In our case that is predicting whether or not an image belongs to high or low-beam sequence.
Diese Arbeit soll einen Leitfaden für die Spurensuche mit forensischen Lichtquellen darstellen. Den Ausgangspunkt bilden Blut, Sperma, Speichel und Urin sowie jeweils vier Vergleichssubstanzen, welche unter Tageslicht ähnlich aussehen und mithilfe der Spurensuchlampe ausgeschlossen werden sollen. Der Versuch wird mit verschiedenfarbigen saugenden sowie nicht saugenden Spurenträgern durchgeführt. Ebenfalls werden Fingerabdrücke nach chemischer Bedampfung auf mögliche verbesserte Sichtbarkeit in verschiedenen Lichtspektren untersucht. Ziel ist es, in Abhängigkeit der Spurenträgerfarbe und -beschaffenheit darzustellen, mit welchen Lichtspektren und Filtern welche Spuren wie aussehen. Dies soll neben der verbesserten Sichtbarkeit eine Unterscheidung zu den Vergleichssubstanzen und den Spuren untereinander ermöglichen. Durch den Ausschluss anderer Substanzen mithilfe forensischer Lichtquellen wird die Anzahl notwendiger chemischer Nachweistests reduziert. Eine Handlungsanleitung und die entstandenen Fotos als Referenz sollen den Einsatz von Spurensuchlampen sowohl am Tatort als auch im Labor erleichtern.
Die fortschreitende Digitalisierung stellt Ermittlungs- und Strafverfolgungsbehörden vor große Herausforderungen. Die steigenden Datenmengen sind insbesondere für die Aufklärung von Delikten wie der Kinderpornografie ein Problem, da große Datenbestände manuell gesichtet werden müssen. Um Herr der Lage zu bleiben, müssen neue Ermittlungsansätze eingeführt werden, die sich technisch unterstützender Werkzeuge wie KI bedienen. Zielen solche Hilfsmittel heute auf die Reduktion der händisch zu analysierenden Materialien ab. Bisher fehlt eine semantische Betrachtungsmöglichkeit der kinderpornografischen Inhalte, um Bild- und Videomaterialien einer Aufnahmeserie zuordnen zu können. Diese Forschungsarbeit befasst sich mit der Konzeption der semantischen Analyse kinderpornografischer Materialien.
Die Idee des Autors dieser Bachelorarbeit, sich mit der Entwicklung eines Tools zur Detektion falsch positiver Zeitstempel in Zeitreihen zu beschäftigen, formte sich während seiner Tätigkeit für die Abteilung IT-Forensik [int18c] der intersoft consulting services AG.
„Die intersoft consulting services AG ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz, IT-Sicherheit und IT-Forensik [int18b].“
Gerade in dem Geschäftsumfeld der IT-Forensik ist häufig die Erstellung einer Zeitreihe nötig um eine IT-Forensische Analyse voranzutreiben. Da die intersoft consulting services AG hauptsächlich im Unternehmensfeld tätig ist, ist besonders das Analysieren von Desktoprechnern beim Verdacht der Weitergabe von firminternen Daten von Relevanz. Dabei hilft die Erstellung einer Zeitreihe, um die Vorgänge auf dem Desktoprechner nachvollziehen zu können. Dabei ist es möglich, auf manipulierte, falsch positive Zeitstempel zu stoßen, welche die forensische Analyse erschweren und verfälschen können.
Das entwickelte Tool detectFPTimetamps.py kann dabei helfen, den Prozess der Analyse durch eine Zeitreihe zu vereinfachen und zu erleichtern, indem die falsch positiven Zeitstempel detektiert werden. Das Tool ist in Python 3 geschrieben und enthält die Suite Plaso/log2timeline, TSK (R) und das Tool analyzeMFT.py.
So wird ein Tool geschaffen, welches einer ständigen Anpassung an den Stand der Technik und dann das Dateisystem benötigt.
In the present bachelor thesis, nanopore sequencing and Illumina sequencing was compared using pollen DNA collected from honeybees and bumble bees. Therefore, nanopore sequencing was performed with the MinION sequencers and the generated reads were analysed with bash programming. A quantitative and qualitative (based on ITS2 sequences) BLAST run was performed. The results confirme the error probability of nanopore sequencing that is described in the literature. Nevertheless, with both sequencing methods similar sample preferences of the bees could have been observed, allowing ecological conclusions.
Classification label security determines the extent to which predicted labels from classification results can be trusted. The uncertainty surrounding classification labels is resolved by the security to which the classification is made. Therefore, classification label security is very significant for decision-making whenever we are encountered with a classification task. This thesis investigates the determination of the classification label security by utilizing fuzzy probabilistic assignments of Fuzzy c-means. The investigation is accompanied by implementation, experimentation, visualization and documentation of the results.
This thesis deals with the development of a methodology / concept to analyse targeted attacks against IIoT / IoT devices. Building on the established background knowledge about honeypots, fileless malware and injection techniques a methodology is created that leads to a concept of a honeypot analyzation system. The system is created to analyse and detect novel threats like fileless attacks which are often utilized by Advanced Persistent Threats. That system is partially implemented and later evaluated by performing a simulated attack utilizing fileless attacks. The effectiveness is discussed and rated based on the results.
In this work, a protocol for portable nanopore sequencing of DNA from pollen collected from honey bees, bumble bees, and wild bees was developed. DNA metabarcoding is applied to identify genera within the mixed DNA samples. The DNA extraction and ITS and ITS2 PCR parameters tested for this purpose were applied to the collected pollen sample and the amplicons were then decoded using the Flongle sequencer adapter from Oxford Nanopore Technologies. It is shown that the main pollinator resources at the different sites can be identified in percentage proportions. The protocol generated in this study can be used for further ecological questions.
Diese Arbeit beschäftigt sich mit einer theoretischen Auseinandersetzung des Modells der moralischen Entwicklung von Lawrence Kohlberg (1963), welches auf dem Konstrukt Piagets zum logischen Denken aufbaut. Als literarische Arbeit wurde versucht eine Übertragung des Modells aus dem realen Raum in den Virtuellen zu schaffen. Die zentrale Frage war, ob Deviante des realen Raumes die gleichen moralischen Stufen wählen, wie Deviante im virtuellen Raum. Weiterhin wurden die Big-Five der Persönlichkeit mit einbezogen.
Als zentrales Ergebnis zeigt sich die Kenntnis der geltenden Normen, sowie nicht geahndetes Übertreten vermeintlicher Grenzen. Weiterhin konnte festgestellt werden, dass es weniger um die moralische Entwicklung als starre Form, sondern um die Herausbildung einer moralischen Identität geht. Die Verschiebung der moralischen Wahl ist demnach keine räumliche, sondern eine zeitliche.
Die vorliegende Arbeit befasst sich mit der Anwendbarkeit allgemeiner Gestal-tungsgrundlagen zur Optimierung der Spielerführung im narrativen 3D-Levelde-sign. Es sollen Parallelen zwischen Nutzerführung im Design und Spielerführung im Leveldesign aufgezeigt und ausgearbeitet werden. Dazu werden die Auswir-kungen der Gesetzmäßigkeiten von Wahrnehmung und Aufmerksamkeit auf den Spieler in drei verschiedenen beispielhaften Spielen untersucht und analysiert.
In der vorliegenden Bachelorarbeit wird auf den Nutzen sowie aktuelle Möglichkeiten bei der IT-forensischen Analyse des Arbeitsspeichers aktueller Computersysteme mit DDR4- Speichermodulen eingegangen. Es wird sich dabei sowohl auf generelle, als auch im Zuge der DDR4-Technik eingeführte, Funktionalitäten des physischen Arbeitsspeichers bezogen. Die Auswertbarkeit des Arbeitsspeichers wird aus IT-forensischer Sicht betrachtet und damit auftretende Problematiken für die IT-Forensik evaluiert. In der vorliegenden Arbeit wird vorrangig auf Methodiken der Analyse verschiedener Windows Hibernation Files, sowie den Cold Boot Ansatz eingegangen. Bei letzterem liegt der Schwerpunkt auf der Analyse verschleierter (gescrambelter) Arbeitsspeicherinhalte, sowie einem möglichen Ansatz effektiv Scrambler-Schlüssel aus diesen zu ermitteln.
Diese Arbeit untersucht die Bedeutung der neuen de novo Mutation JAK2 c.2765G>C, p. R922P, die bei einem Kind mit den klinischen Anzeichen eines myelodysplastischen Syndroms identifiziert wurde. Dazu sollte die Mutante zunächst kloniert und anschließend in murine Pro-B-Zellen transfiziert werden, die nur in Anwesenheit des Zytokins IL-3 lebensfähig sind. Durch Entzug des Zytokins sollte das onkogene Potential der Mutante untersucht werden, da bei konstitutiv aktiver Januskinase2 (JAK2) eine Interleukin-unabhängige Proliferation der Zellen weiterhin stattfindet.
Diese Arbeit behandelt die Entwicklung der Daktyloskopie als Instrument der Personenidentifizierung sowie der Bestimmung weiterer Informationen aus Fingerabdrücken. Unter Berücksichtigung des technischen Fortschritts des digitalen Zeitalters wird im Laufe der Arbeit nicht nur auf neue Methoden in der Daktyloskopie, sondern auch auf die Herausforderungen der Sichtbarmachung daktyloskopischer Spuren eingegangen. Daraus resultieren die Möglichkeiten Informationen zum Spurenverursacher zu erfahren, das Alter eines Abdrucks einzuschätzen und mittels der neuen Verfahren Abdrücke auf problematischen Oberflächen sichtbar zu machen. Auch die Entstehung des Fingerabdruck-Klassifizierungssystems wird in der Arbeit beschrieben. Durch die Auseinandersetzung mit jeglichen Entwicklungen in der Daktyloskopie soll schließlich geklärt werden, ob diese erfolgsversprechender sind, herkömmliche Mittel zur Sichtbarmachung daktyloskopischer Spuren ersetzen werden und ob in der Zukunft eine Automatisierung sowie Digitalisierung der Spurensuche stattfinden wird.
Die vorliegende Arbeit befasst sich mit der Kombination der digitalen Forensik mit dem Organisationsziel des Datenschutzes. Es wird untersucht, wie forensische Arbeiten im Rahmen der bestehenden Datenschutzgesetze anzusiedeln sind. Dafür werden die gesetzlichen Grundlagen, welche in Deutschland gelten, thematisiert sowie wird in einem praktischen Beispiel das Auskunftsrecht bei einem sozialen Netzwerk wahrgenommen und die erhaltenen Daten analysiert. Des Weiteren wird in dieser Arbeit dargestellt, welche forensischen Hilfstools und Methoden angewandt werden können, um Datenschutzverletzungen oder das datenschutzkonforme Arbeiten eines Verantwortlichen nachweisen zu können.
Im Rahmen dieser Arbeit wird die metrische Analyse des menschlichen Kiefers erforscht. Dies beinhaltet das Themengebiet der Bissspurenanalyse, um den Beweiswert der Kiefervermessung vor Gericht feststellen zu können. Es sollen anschließend folgende Fragen beantwortet werden können: „Wie funktioniert die Vermessung?“, „Ist diese objektiv und reproduzierbar?“ und „Was wird für die gerichtliche Verwertbarkeit benötigt?“. Letzteres bezieht sich insbesondere auf die Art und Anzahl identifizierender Merkmale. Über dem Thema steht die These, dass das menschliche Gebiss einzigartig ist.