Refine
Document Type
- Bachelor Thesis (687)
- Master's Thesis (173)
- Diploma Thesis (56)
Year of publication
Keywords
- Computerforensik (54)
- Softwareentwicklung (52)
- Computersicherheit (45)
- Maschinelles Lernen (43)
- Videospiel (43)
- Computerspiel (23)
- Blockchain (22)
- Virtuelle Realität (17)
- Algorithmus (16)
- Programmierung (16)
- Datensicherung (15)
- Forensik (14)
- Künstliche Intelligenz (13)
- Android <Systemplattform> (12)
- Daktyloskopie (12)
- Fotogrammetrie (12)
- Neuronales Netz (12)
- Altersbestimmung (11)
- Gerichtliche Wissenschaften (10)
- Vektorquantisierung (10)
- Blut (9)
- Computerkriminalität (9)
- Kryptologie (9)
- App <Programm> (8)
- Bildverarbeitung (8)
- Digitalisierung (8)
- E-Learning (8)
- Molekularbiologie (8)
- Software (8)
- Virtuelle Währung (8)
- Biometrie (7)
- Biotechnologie (7)
- Cloud Computing (7)
- DNS (7)
- Deep learning (7)
- Malware (7)
- Social Media (7)
- Visuelle Wahrnehmung (7)
- Bioinformatik (6)
- Dreidimensionale Rekonstruktion (6)
- Dreidimensionales Modell (6)
- Graphentheorie (6)
- Internet der Dinge (6)
- Mobiles Endgerät (6)
- Schnittstelle (6)
- CAN-Bus (5)
- Datenbank (5)
- Datenschutz (5)
- Genetischer Fingerabdruck (5)
- Kinderpornografie (5)
- Lernendes System (5)
- Projektmanagement (5)
- Rechnernetz (5)
- Rechtsmedizin (5)
- Rekonstruktion (5)
- Spiel-Engine (5)
- Tatrekonstruktion (5)
- Ultraviolettspektroskopie (5)
- Vektor (5)
- Visualisierung (5)
- Bildgebendes Verfahren (4)
- CRISPR/Cas-Methode (4)
- Cluster-Analyse (4)
- Cytologie (4)
- Daktylogramm (4)
- Datenbanksystem (4)
- Deutschland (4)
- Erweiterte Realität <Informatik> (4)
- Gerichtliche Entomologie (4)
- Geschlechtsbestimmung (4)
- Gesichtserkennung (4)
- Instant Messaging (4)
- Internet (4)
- Lernsoftware (4)
- Objekterkennung (4)
- Soziales Netzwerk (4)
- Tatort (4)
- Zeitreihe (4)
- Anwendungssoftware (3)
- Autonomes Fahrzeug (3)
- Benutzerfreundlichkeit (3)
- Beweismittel (3)
- Bildmaterial (3)
- Biochemie (3)
- Biogasgewinnung (3)
- Biomarker (3)
- Bitcoin (3)
- Blutspur (3)
- Blutuntersuchung (3)
- DNA Barcoding (3)
- Datenmanagement (3)
- Datenspeicherung (3)
- Dokumentenverwaltungssystem (3)
- Erzähltechnik (3)
- Gebäudeleittechnik (3)
- Gerichtliche Anthropologie (3)
- Hassrede (3)
- Identität (3)
- Identitätsverwaltung (3)
- Infrastruktur (3)
- Internetkriminalität (3)
- Klein- und Mittelbetrieb (3)
- Kläranlage (3)
- Kollagen (3)
- Kriminalität (3)
- Kryptorchismus (3)
- Manipulation (3)
- Massively Multiplayer Online Role-Playing Game (3)
- Narrativität (3)
- Netzwerktopologie (3)
- Online-Durchsuchung (3)
- Passwort (3)
- Proteine (3)
- RNS (3)
- Rollenspiel (3)
- SARS-CoV-2 (3)
- Schimmelpilze (3)
- Sequenzanalyse <Chemie> (3)
- Simulation (3)
- Smartphone (3)
- Softwaretest (3)
- Spurenauswertung (3)
- Spurensicherung (3)
- Stammzelle (3)
- Video (3)
- Wahrnehmung (3)
- Zelle (3)
- 3D-Technologie (2)
- Abwasser (2)
- Active Directory (2)
- Animationsfilm (2)
- Anthropologie (2)
- Antikörper (2)
- Arbeitsablauf (2)
- Audiodatei (2)
- Automatische Identifikation (2)
- Automatische Spracherkennung (2)
- Biogas (2)
- Biologischer Abbau (2)
- Biomedizin (2)
- Browser (2)
- Car-to-Car-Kommunikation (2)
- Client-Server-Konzept (2)
- Computeranimation (2)
- Computergrafik (2)
- Computersimulation (2)
- Cyberattacke (2)
- Daten (2)
- Datenanalyse (2)
- Datenübertragung (2)
- Design (2)
- Dezellularisierung (2)
- Docker <Software> (2)
- Drahtloses lokales Netz (2)
- Durchflusscytometrie (2)
- Eingebettetes System (2)
- Elektronischer Fingerabdruck (2)
- Enterprise-Resource-Planning (2)
- Extraktion (2)
- Extrazelluläre Matrix (2)
- Fahrerassistenzsystem (2)
- Filmanalyse (2)
- Firewall (2)
- Fitness (2)
- Fotorealismus (2)
- Futtermittel (2)
- Gamification (2)
- Genanalyse (2)
- Geschäftsmodell (2)
- Gesichtsschädel (2)
- Graph (2)
- Hand (2)
- Hochschule (2)
- Immunohistologie (2)
- Immunsystem (2)
- Java <Programmiersprache> (2)
- Knochen (2)
- Kommunikationsprotokoll (2)
- Kommunikationssystem (2)
- Kraftfahrzeug (2)
- Krankenunterlagen (2)
- Krebs <Medizin> (2)
- Kriminalistik (2)
- Kriminaltechnik (2)
- Kriminologie (2)
- Kryokonservierung (2)
- Kryptosystem (2)
- Kunst (2)
- LINUX (2)
- Labormedizin (2)
- Legionella (2)
- Lernspiel (2)
- LoRaWAN (2)
- Lunge (2)
- Maschinelles Sehen (2)
- Medizin (2)
- Mikrocontroller (2)
- Mikrofinanzierung (2)
- Mikroorganismus (2)
- Mobilfunk (2)
- Museum (2)
- Nanopartikel (2)
- Netzhaut (2)
- Online-Shop (2)
- Optische Kohärenztomografie (2)
- Organisiertes Verbrechen (2)
- Pathogener Mikroorganismus (2)
- Penetrationstest (2)
- Pflanzen (2)
- Phishing (2)
- Proteinfaltung (2)
- Pudel (2)
- RFID (2)
- Realistische Computergrafik (2)
- Recycling (2)
- Schuppenflechte (2)
- Semantik (2)
- Serious game (2)
- Server (2)
- Sicherungstechnik (2)
- Skelettfund (2)
- Software-defined networking (2)
- Softwarearchitektur (2)
- Speicherprogrammierte Steuerung (2)
- Spieler (2)
- Spielverhalten (2)
- Steuergerät (2)
- Textverarbeitung (2)
- Therapie (2)
- Tissue Engineering (2)
- Trojanisches Pferd <Informatik> (2)
- Tumor (2)
- Unity <Spiel-Engine> (2)
- Unternehmen (2)
- Videospiel , Virtuelle Realität (2)
- Virtualisierung (2)
- Virtuelles Laboratorium (2)
- Wasserstofferzeugung (2)
- Web Services (2)
- Webanwendung (2)
- Webentwicklung (2)
- Weichteile (2)
- Whatsapp (2)
- Windows 10 (2)
- Wissensvermittlung (2)
- World Wide Web (2)
- Zeitreise (2)
- Zellkultur (2)
- Zugang (2)
- iOS (2)
- Ökosystem (2)
- 5G (1)
- Abfüllverfahren (1)
- Abwasserableitung (1)
- Abwasseraufbereitung (1)
- Abwasserreinigung (1)
- Abwasserreinigung , Cerdioxid , Nanopartikel (1)
- Achterbahn (1)
- Ackerbohne (1)
- Ackerschmalwand (1)
- Adventivwurzel , Petunie , Steckling , Strigolactone (1)
- Alkoholkonsum (1)
- Altpapier (1)
- Amazon Alexa (1)
- Amyloid (1)
- Anatomie (1)
- Android <Systemplattform> , Malware (1)
- Angriffsvektor (1)
- Animationsfilm , Filmanalyse (1)
- Antenne (1)
- Anthropometrie (1)
- Antigen (1)
- Antigenrezeptor (1)
- Antikörper , Natürliche Killerzelle , Streptavidin , Tumorantigen (1)
- Anwendungssystem (1)
- App Inventor (1)
- Arbeitsgestaltung (1)
- Arbeitsverhalten (1)
- Arbeitszeiterfassung (1)
- Architektur (1)
- Archivierung (1)
- Archivsystem (1)
- Arthrose (1)
- Arzneimittel (1)
- Assembly (1)
- Auge (1)
- Augenfolgebewegung (1)
- Augenkrankheit (1)
- Authentifikation (1)
- Automation (1)
- Außerirdische Intelligenz (1)
- Bakterielle Infektion (1)
- Bakterien (1)
- Bangladesch (1)
- Bank (1)
- Barrierefreiheit (1)
- Bedrohungsvorstellung (1)
- Bekämpfung (1)
- Benchmarking (1)
- Benutzerverhalten (1)
- Bergbau (1)
- Berichterstattung (1)
- Betriebssystem (1)
- Betrug (1)
- Betäubungsmitteldelikt (1)
- Bewegtes Bild , App <Programm> (1)
- Bewegung (1)
- Bewegungsapparat (1)
- Biene <Gattung> (1)
- Bildanalyse , Fließgewässer (1)
- Bilderkennung (1)
- Bildnismalerei (1)
- Bildsegmentierung (1)
- Biochemische Analyse (1)
- Biodiversität (1)
- Bioelektrochemie (1)
- Biofilm (1)
- Biofouling , Geothermik , Biotechnologie (1)
- Biogasanlage , Prozessanalyse (1)
- Biogasgewinnung , Biomasse (1)
- Biogasgewinnung , Nuttalls Wasserpest (1)
- Biogastechnik (1)
- Biokraftstoff (1)
- Biologische Sicherheit (1)
- Biomarker , Immunassay (1)
- Biomarker , Krebs <Medizin> (1)
- Biomasseproduktion (1)
- Biotechnolgie (1)
- Biotin (1)
- Bioverfügbarkeit (1)
- Bitmap-Grafik (1)
- Blaue Fleischfliege (1)
- Blender <Programm> (1)
- Blutalkoholbestimmung (1)
- Blutuntersuchung , Notfallmedizin , Laborparameter (1)
- Bodenbearbeitung (1)
- Bodenbiologie (1)
- Bodenbiologie , Bodenbearbeitung , Kalium , Ionenselektive Elektrode (1)
- Bodennutzung (1)
- Bodenorganismus (1)
- Brauchwasser (1)
- Brücke (1)
- Business Intelligence (1)
- C <Programmiersprache> (1)
- C++ (1)
- CAN-Bus , Datenlogger (1)
- COVID-19 (1)
- CRIPR/Cas-Methode (1)
- Calciummangel (1)
- Campbell, Joseph (1)
- Candida albicans , Infektion (1)
- Cannabinoide (1)
- Cellulasen (1)
- Cellulose (1)
- Charakterdesign (1)
- ChatGPT (1)
- Chatbot (1)
- Chemikalie (1)
- Chemische Biologie (1)
- Chemisches Labor (1)
- Chemokine (1)
- Chemotherapeutikum (1)
- Chiffrierung (1)
- Chipkarte , Betriebssystem , Authentifikation (1)
- Chipkarte , Nahfeldkommunikation (1)
- Chromatographie (1)
- Client (1)
- Cluster , Cluster-Analyse (1)
- Cluster <Datenanalyse> (1)
- Codegenerierung (1)
- Codierungstheorie (1)
- Computergrafik , Dreidimensionale Computergrafik (1)
- Computerlinguistik (1)
- Computerspiel , Bildung , Computerunterstütztes Lernen (1)
- Computerspiel , Erzähltechnik (1)
- Computerspiel , Fotogrammetrie (1)
- Computerspiel , Rollenspiel , Abenteuerspiel , Virtuelle Realität (1)
- Computerspiel , Softwareentwicklung , Verkaufstechnik (1)
- Computerspiel , Spielkonsole , Softwareentwicklung (1)
- Computerspielindustrie (1)
- Computertomografie (1)
- Computerunterstütztes Lernen (1)
- Computerunterstütztes Verfahren (1)
- Concept-art (1)
- Container (1)
- Container <Informatik> (1)
- Content Management (1)
- Convolutional Neural Network (1)
- Corporate Design (1)
- Corporate Network (1)
- Cytotoxizität (1)
- DNS , Geschlechtsbestimmung (1)
- DNS-Methyltransferase (1)
- DNS-Origami (1)
- Darstellung (1)
- Data Mining (1)
- Data-Warehouse-Konzept (1)
- Dateiformat (1)
- Datenaustausch , iOS , MacOS , Framework <Informatik> (1)
- Datenbank , Web-Anwendung (1)
- Datenbanksystem , Softwareentwicklung (1)
- Datenerfassung (1)
- Datenfluss (1)
- Datenintegration (1)
- Datenlogger (1)
- Datenschutz-Grundverordnung , Datenschutz (1)
- Datenverknüpfung (1)
- Datenverwaltung (1)
- Debugging (1)
- Deepfake (1)
- Denkspiel (1)
- Dermatomykose (1)
- Desinfektion (1)
- Desinformation (1)
- Desktop (1)
- Desktop-Publishing (1)
- Diagnostik (1)
- Diclofenac (1)
- Digitale Daten (1)
- Digitale Signalverarbeitung (1)
- Digitalkamera (1)
- Dilemma (1)
- Dimethoat (1)
- Diskrete Mathematik (1)
- Diskreter Logarithmus (1)
- Distraktion (1)
- Distributionspolitik (1)
- Dokumentverarbeitung (1)
- Drahtloses vermaschtes Netz (1)
- Dreidimensionale Computergrafik (1)
- Dunkelziffer (1)
- Düngemittel (1)
- Dürrestress (1)
- E-Learning , Lernspiel (1)
- E-Scooter (1)
- Echtzeitbildverarbeitung (1)
- Echtzeitsimulation (1)
- Echtzeitsystem (1)
- Edge computing (1)
- Eigendynamik (1)
- Eigenwertproblem (1)
- Eindringerkennung (1)
- Einzelarbeitsplatz (1)
- Electronic Commerce (1)
- Elektrizitätserzeugung (1)
- Elektrizitätsversorgungsnetz (1)
- Elektrokardiografie (1)
- Elektronischer Zahlungsverkehr (1)
- Elektrostimulation , Stammzelle , Knochenbildung (1)
- Emotionales Verhalten (1)
- Endokrin wirksamer Stoff (1)
- Endoskop (1)
- Energieversorgung (1)
- Entwicklung (1)
- Enzymatische Analyse , Denguevirus (1)
- Enzyme-linked immunosorbent assay , Maus , Norovirus (1)
- Epigenetik (1)
- Epitop (1)
- Erfolgsfaktor (1)
- Erpressung (1)
- Event-Marketing (1)
- FT-IR-Spektroskopie (1)
- Facebook (1)
- Fehleranalyse (1)
- Feldbus (1)
- Fernsehserie (1)
- Fertigungsanlage (1)
- Feuchtgebiet (1)
- Filmarchitektur (1)
- Filmproduktion , Spezialeffekt , Computeranimation (1)
- Finnland (1)
- Firmware (1)
- Flammenspektroskopie (1)
- Fledermäuse (1)
- FlexRay (1)
- Fließgewässer (1)
- Flugbahnverfolgung (1)
- Fluoreszenz-Resonanz-Energie-Transfer (1)
- Fluoreszenzmarkierung (1)
- Fluoreszenzmikroskopie (1)
- Fluoreszenzproteine (1)
- Fluoreszenzspektroskopie (1)
- Flüssigkeit (1)
- Flüssigkristall , Physikalische Chemie , Phasenschieber (1)
- Formula Student Germany (1)
- Forschung (1)
- Fortpflanzung (1)
- Fotografie (1)
- Frame <Journalismus> (1)
- Francisella tularensis , Genetische Variabilität (1)
- Frequenz (1)
- Front-End <Software> , World Wide Web , React <Framework, Informatik> (1)
- Frostresistenz (1)
- Funkübertragung (1)
- Fälschung (1)
- GPS , Koordinatenmessgerät (1)
- GSM-Standard (1)
- Gamification , Gesundheitsverhalten (1)
- Gamification , Verhaltensmodifikation (1)
- Gastrointestinale Krankheit , Pathophysiologie (1)
- Gebäude (1)
- Gefahrenabwehr (1)
- Gefühl (1)
- Gegensatz (1)
- Gelatine (1)
- Geldwäsche (1)
- Gelände (1)
- Generative Adversarial Network (1)
- Genetik (1)
- Genexpression (1)
- Genom (1)
- Gentechnologie (1)
- Gerichtliche Zahnmedizin (1)
- Gesellschaft (1)
- Gesundheitsinformationssystem (1)
- Gesundheitswesen (1)
- Getreide (1)
- Gewalttätigkeit (1)
- Gewöhnung (1)
- Glucosinolate , Kreuzblütler , Proteine , Hydrolysat (1)
- Governance (1)
- Graphische Benutzeroberfläche (1)
- Grassilage (1)
- Grid Computing (1)
- Großfamilie (1)
- Gyrasehemmer (1)
- Haaranalyse (1)
- Halbleiter (1)
- Handy (1)
- Hardware (1)
- Hash-Algorithmus (1)
- Hauptspeicher (1)
- Hausinternes Netz (1)
- Hautleiste (1)
- Heros (1)
- Herpes-simplex-Virus (1)
- Herzmuskelzelle , Peroxisomen-Proliferator-aktivierter Rezeptor (1)
- Heuristik (1)
- Hochschulbildung (1)
- Hochschuldidaktik (1)
- Hochschule Mittweida (1)
- Hochschule Mittweida <Mittweida> (1)
- Hochschulunterricht (1)
- Holografie (1)
- Honeypot (1)
- Honigproduktion (1)
- Horrorfilm (1)
- Hospitalismus <Hygiene> (1)
- Humanitäre Hilfe (1)
- Hydroxyprolin (1)
- Hyperkalzämie (1)
- Hyperthermie (1)
- Hyponatriämie (1)
- Hämatoskopie (1)
- Hüftgelenk (1)
- IP (1)
- Imidacloprid , Toxizität , Regenwürmer <Familie> (1)
- Immobilisierung (1)
- Immuntherapie (1)
- Implementation (1)
- Industrie 4.0 (1)
- Influenza-A-Virus (1)
- Information Extraction (1)
- Informationsfilterung , Kollaborative Filterung (1)
- Informationsmanagement , Servicegrad , IT infrastructure library (1)
- Informationssystem , Dokumentation (1)
- Informationstechnik (1)
- Informationsvermittlung (1)
- Input-Output-Analyse (1)
- Insektizid (1)
- Instand Messaging (1)
- Integration (1)
- Integrierte Schaltung (1)
- Interaktion (1)
- Interaktive Medien (1)
- Interaktives Video (1)
- Interdisziplinarität (1)
- Ionenselektive Elektrode (1)
- Ischämischer cerebraler Anfall (1)
- JPEG (1)
- JavaScript , Framework <Informatik> (1)
- Kalibrieren <Messtechnik> (1)
- Kalium (1)
- Kamera , Videospiel , Softwareentwicklung (1)
- Kampfszene (1)
- Kapitalanlagebetrug (1)
- Katalytische Reduktion , Visualisierung , c (1)
- Kennzeichen (1)
- Keratine , Extraktion , Hydrolysat (1)
- Kernel <Informatik> (1)
- Klein- und Mittelbetrieb , Prozessmanagement , Enterprise-Resource-Planning (1)
- Klimaänderung (1)
- Kläranlage , Schwefelwasserstoff , Aktivkohle , Abluftreinigung (1)
- Klärschlamm (1)
- Kollagenasen , Fibroblast (1)
- Kommunikation (1)
- Kontrollsystem (1)
- Kontrolltheorie , Stabilität , Steuerungstheorie (1)
- Kopienzahlvariation , Genamplifikation , Polymerase-Kettenreaktion (1)
- Korrosion (1)
- Kraftfahrzeugbau (1)
- Kraftfahrzeugindustrie (1)
- Krankenhaus (1)
- Kreatives Denken (1)
- Kriminalanthropologie (1)
- Kriminalbiologie (1)
- Kriminalitätstheorie (1)
- Kriminalprognose (1)
- Kriminelle Vereinigung (1)
- Krisenmanagement (1)
- Kryptoanalyse (1)
- Kugelspalt (1)
- Kulturpflanzen (1)
- Kundenbindung (1)
- Kunststoff (1)
- LINUX , Systemprogrammierung , Malware (1)
- Laboratorium (1)
- Landschaft (1)
- Landwirtschaft (1)
- Laserscanner (1)
- Lastkraftwagen (1)
- Laständerung (1)
- Lebensmittelhygiene (1)
- Lebensmittelmikrobiologie (1)
- Lebensmitteltechnologie (1)
- Lebensmittelverarbeitung (1)
- Lebensraum (1)
- Leder , Schimmelpilze , Test (1)
- Legasthenie (1)
- Legionella , Kühlwasser , Abwasser , Nachweis (1)
- Lehrveranstaltung (1)
- Leichte Sprache (1)
- Leitsystem (1)
- Leptospermum scoparium (1)
- Lernen (1)
- Levofloxacin (1)
- Linearer Code (1)
- Linux (1)
- Lipide (1)
- Lippe (1)
- Lithium (1)
- Logdatei (1)
- Long Term Evolution (1)
- Lucilia sericata (1)
- Lungenentzündung (1)
- Lungenkrankheit (1)
- Lymphom (1)
- Lügendetektor (1)
- MATLAB (1)
- Managementinformationssystem (1)
- Manisch-depressive Krankheit (1)
- Marketing (1)
- Marketingstrategie (1)
- Massenmedien (1)
- Medienkonsum , Unterricht , Medienpädagogik (1)
- Medienkultur (1)
- Medienpolitik (1)
- Medizinische Dokumentation (1)
- Medizinische Mikrobiologie (1)
- Medizinprodukt (1)
- Medizintechnik (1)
- Mehragentensystem (1)
- Mehrkriterielle Optimierung (1)
- Mehrprozessorsystem (1)
- Meinungsbildung (1)
- Melanom (1)
- Membran (1)
- Mensch (1)
- Mensch-Maschine-Kommunikation (1)
- Messenger-RNS (1)
- Messgerät (1)
- Messung (1)
- Metadaten (1)
- Metallion (1)
- Metastase (1)
- Metrik <Mathematik> (1)
- Mikrobieller Abbau (1)
- Mikrofluidik (1)
- Mikrofotometrie (1)
- Mikroservice (1)
- Mikroservice , Heterogenes Rechnernetz (1)
- Mikroservice , Serviceorientierte Architektur (1)
- Mikroskopie (1)
- Milchleistungsprüfung (1)
- Milchproduktion (1)
- Milchverarbeitung (1)
- Mixed Reality (1)
- Mobile Telekommunikation (1)
- Mobiles Endgerät , Android <Systemplattform> , Computervirus (1)
- Mobiles Endgerät , Smartphone , Android <Systemplattform> , App <Programm> (1)
- Molekulargenetik (1)
- Molkerei (1)
- Moralpsychologie (1)
- Morphometrie (1)
- Motion Capturing (1)
- Motivation (1)
- Motivationspsychologie (1)
- Multimedia (1)
- Multiplexsystem (1)
- Mundschleimhaut (1)
- Musik (1)
- Musikmarkt (1)
- Muskelzelle (1)
- Myelodysplastisches Syndrom (1)
- NIR-Spektroskopie (1)
- Nachweis (1)
- Nahbereichsfotogrammetrie (1)
- Nanobiotechnologie (1)
- Nanostruktur (1)
- Nanotechnologie (1)
- Naturstein (1)
- Neophyten <Botanik> , Wasserpflanzen , Pflanzeninhaltsstoff (1)
- Netflix Inc. (1)
- Netzgerät (1)
- Netzwerkverwaltung , Monitorüberwachung (1)
- Neue Medien (1)
- Nichtionisierende Strahlung , Plausibilitätsprüfung (1)
- Nichtverbale Kommunikation (1)
- Normung (1)
- Notsignal (1)
- Nucleocapsid (1)
- Numerische Mathematik (1)
- Nutzen (1)
- Nutzpflanzen , BTX-Aromaten , Umweltbelastung (1)
- Nutzwertanalyse (1)
- Nährstoffaufnahme (1)
- ORACLE WebServer , LINUX , Server , Update (1)
- Oberflächenbehandlung , Biomaterial , Phosphate (1)
- Oberflächengewässer (1)
- Oberkiefer (1)
- Objektverwaltung (1)
- On-Board-Diagnose (1)
- Online-Spiel (1)
- Ontologie (1)
- Open Source (1)
- OpenStack (1)
- Opferschutz (1)
- Optimierung (1)
- Optische Spektroskopie (1)
- Optische Täuschung (1)
- Optische Zeichenerkennung (1)
- Optischer Richtfunk (1)
- Orakel <Informatik> (1)
- PDF <Dateiformat> (1)
- PGP (1)
- Papierindustrie (1)
- Parken (1)
- Pathogene Bakterien (1)
- Pathogene Bakterien , Medizinische Mikrobiologie , Minimale Hemmkonzentration (1)
- Pathogener Mikroorganismus , Scheidenentzündung , Abstrich <Medizin> , Labormedizin (1)
- Pathogenese (1)
- Patient (1)
- Peer-to-Peer-Netz (1)
- Perfluorverbindungen (1)
- Periphere Stammzellentransplantation (1)
- Pestizid (1)
- Pflanzenschutzmittel (1)
- Phantombild (1)
- Phosphor (1)
- Photodiode , Optoelektronisches Bauelement (1)
- Photorezeptor , Netzhautdegeneration (1)
- Photosynthese (1)
- Phylogenetik , Schlauchpilze , Saccharomycetaceae (1)
- Phänotyp (1)
- Pipette (1)
- Planung (1)
- Politische Kommunikation (1)
- Polizei (1)
- Polyfluorverbindungen (1)
- Polymerase-Kettenreaktion (1)
- Polymere (1)
- Polynom (1)
- Polynom , Graphentheorie (1)
- Polysaccharide (1)
- Praktikum (1)
- Priming (1)
- Produkt (1)
- Produktion (1)
- Produktionsprozess (1)
- Programm (1)
- Programmiersprache (1)
- Projektplanung (1)
- Promotor <Genetik> , Rot fluoreszierendes Protein , Acetogene Bakterien (1)
- Prostatakrebs (1)
- Proteasen (1)
- Proteinbiosynthese (1)
- Proteinbiosynthese , Wirkstoff , Nervennetz (1)
- Prozesskette (1)
- Prozessmanagement (1)
- Prozessvisualisierung (1)
- Prunus (1)
- Prävention (1)
- Pupillenreaktion (1)
- Puppet <Software> (1)
- Qualitätsmanagement (1)
- RS-Virus (1)
- Raspberry Pi , Leistungsmessung , Energieverbrauch (1)
- Rauigkeit (1)
- Raumdaten (1)
- Rechnungswesen , Elektronische Buchführung , Softwaresystem (1)
- Rechtsmedizin , Schädel (1)
- Rechtsstellung (1)
- Regenerative Medizin (1)
- Regularisierung (1)
- Reinigung (1)
- Rekombinantes Protein (1)
- Rendering (1)
- Resozialisierung (1)
- Rezeptor (1)
- Rhamnolipide (1)
- Rind (1)
- Risikoanalyse (1)
- Rot-Grün-Blindheit (1)
- Router (1)
- Routing (1)
- Rust <Programmiersprache> (1)
- Rüstzeit (1)
- Satellitenfunk (1)
- Satellitentechnik (1)
- Scanner (1)
- Scanning (1)
- Schadstoffbelastung (1)
- Schaltschrank (1)
- Schimmelpilze , Leder , Oberflächenschaden (1)
- Schlaganfall (1)
- Schlagsahne (1)
- Schlammbehandlung (1)
- Schriftzeichenerkennung (1)
- Schule (1)
- Schussverletzung (1)
- Schutzmaßnahme (1)
- Schwierigkeitsgrad (1)
- Schädel (1)
- Sehne (1)
- Sehnenverletzung (1)
- Selbstständiger (1)
- Selbstwirksamkeit (1)
- Semantic Web (1)
- Semantisches Netz (1)
- Sensor (1)
- Serienfertigung (1)
- Server , LINUX , Patch <Software> (1)
- Sicherheitstechnik (1)
- Single-page-Webanwendung (1)
- Skelett (1)
- Skelettmuskel (1)
- Smart contract (1)
- Smartwatch (1)
- Smiley (1)
- Smoothed Particle Hydrodynamics (1)
- Social Media , Datenanalyse (1)
- Softwareentwicklung , Eingebettetes System (1)
- Softwareschnittstelle (1)
- Sound (1)
- Soundverarbeitung (1)
- Soziale Software (1)
- Sozialtechnologie (1)
- Spaltströmung (1)
- Speicher <Informatik> (1)
- Spektralfotometrie (1)
- Sperma (1)
- Spieltherapie (1)
- Sprache (1)
- Sprachgebrauch (1)
- Sprachverarbeitung (1)
- Spürhund , Person , Suche , Geruchswahrnehmung , Kriminalistik (1)
- Stabilität (1)
- Statistisches Modell (1)
- Steganographie (1)
- Sterbehilfe (1)
- Stereoskopie (1)
- Sterolesterase , Rekombinantes Protein , Pichia pastoris , Gentechnologie (1)
- Steuerhinterziehung (1)
- Steuerungstechnik (1)
- Stickstoff (1)
- Stickstoffstoffwechsel (1)
- Stochastisches Modell (1)
- Stoffwechsel (1)
- Strafbarkeit (1)
- Strafverfahren (1)
- Strafverfahrensrecht (1)
- Strafverfolgung (1)
- Strafverfolgungsmaßnahme (1)
- Streaming <Kommunikationstechnik> (1)
- Stress (1)
- Studium (1)
- Studium , Neue Medien (1)
- Störfaktor (1)
- Suberin , Cumarin , Biosynthese (1)
- Sulfatreduzierer (1)
- Superabsorber (1)
- Supply Chain Management (1)
- Systemmedizin (1)
- Systemplattform (1)
- Systemprogrammierung (1)
- T-Lymphozyt (1)
- TCP/IP , Firewall (1)
- Taphonomie (1)
- Tatort , Tatrekonstruktion , Computerforensik (1)
- Tatortbesichtigung (1)
- Taufliege (1)
- Taxonomie , Videospiel (1)
- Technische Unterlage (1)
- Tee (1)
- Teilchen (1)
- Telekommunikationsüberwachung (1)
- Textanalyse (1)
- Textur-Mapping (1)
- Tierarzneimittel (1)
- Tierproduktion (1)
- Token (1)
- Transkriptionsfaktor (1)
- Transplantation (1)
- Treiber <Programm> (1)
- Trick (1)
- Trinkwasser (1)
- Trinkwasser , Clostridium perfringens (1)
- Trinkwasseraufbereitung (1)
- Trinkwasserversorgung (1)
- Trolley-Problem (1)
- Tumorzelle (1)
- Tutte-Polynom (1)
- Twitter <Softwareplattform> (1)
- Täter (1)
- UML , Gateway (1)
- Ultrakurzer Lichtimpuls , Laserimpuls (1)
- Umweltbelastung (1)
- Umwelttoxikologie , Schadstoff , Stressor (1)
- Unbemanntes Flugzeug (1)
- Unterkiefer (1)
- Vector Association (1)
- Verbrennungsmotor (1)
- Verdaulichkeit (1)
- Verhältnismäßigkeitsgrundsatz (1)
- Verkehr (1)
- Verkehrsüberwachung (1)
- Vernehmung (1)
- Vernetzung (1)
- Verpackung (1)
- Vertonung (1)
- Verunreinigung (1)
- Verwahrung (1)
- Verwitterung (1)
- Vesikel (1)
- Viber (1)
- Video on demand (1)
- Videoaufzeichnung (1)
- Videoaufzeichnung , Audiotechnik , Softwareentwicklung (1)
- Videospiel , Musik (1)
- Videospiel , Softwareentwicklung (1)
- Videospiel , Virtuelle Realität , Visuelle Wahrnehmung (1)
- Videospielemarkt , Computerspielindustrie , Japan , Kultur , Westliche Welt , Einfluss (1)
- Virusinfektion (1)
- Visualisierung , Dreidimensionale Computergrafik (1)
- Vitamin-D-Gruppe (1)
- Vorschulkind (1)
- WINDOWS <Programm> (1)
- Wahrscheinlichkeitsrechnung (1)
- Wasserprobe (1)
- Wasserstoffionenkonzentration (1)
- Wasserverschmutzung (1)
- Wasserverschmutzung , Ethinylestradiol , Bioassay (1)
- Web-Applikation (1)
- Webdesign (1)
- Website , Gestaltung (1)
- Wellenfunktion (1)
- Wiederkäuer (1)
- Wildbirne (1)
- Wildtiere (1)
- Windows 7 (1)
- Windows XP (1)
- Wirkung (1)
- XML (1)
- Zeichnung (1)
- Zeiterfassung (1)
- Zeitreihe , Vektor , Hankel-Matrix (1)
- Zeitreihenanalyse (1)
- Zellkultur , Diagnostik , Lymphatische Leukämie (1)
- Zelltod (1)
- Zellulares neuronales Netz (1)
- Zephyr <Programm> (1)
- Zertifizierung (1)
- Zigbee-Technologie (1)
- Zufallsgraph (1)
- dreidimensionale Rekonstruktion (1)
- visualisierung (1)
- Überwachtes Lernen (1)
Institute
- Angewandte Computer‐ und Biowissenschaften (916) (remove)
Es sollen Animationen angefertigt werden, die anschließend für Präsentationen oder die Aufbereitung von Videos zum Einsatz kommen. Zunächst wird in knapper Form der Inhalt der folgenden Kapitel dargestellt. Im ersten Abschnitt werden die theoretischen Grundlagen erläutert. Zu finden sind hier in erster Linie Regeln, die bei der Gestaltung beachtet werden sollen. Außerdem sind Definitionen von relevanten Begriffen aufgeführt.
Um die spätere Ausführung besser nachvollziehen zu können, wird die Benutzeroberfläche des genutzten Animationsprogramms beschrieben. In der anschließenden Konzeption sind die Ideen für die Umsetzung zu finden. Die Gliederung besteht aus den jeweiligen Animationen und den allgemeingültigenÜberlegungen, die es zu beachten gilt. Zusätzlich wurde zu jeder Visualisierung ein Storyboard kreiert, um zu prüfen, ob das Konzept umsetzbar und optisch stimmig ist. Im Abschnitt Umsetzung werden die Überlegungen der Konzepte übernommen und umgesetzt. Damit sind die wesentlichen Schritte erklärt, um die verschiedenen Produktionen nachvollziehen und eventuell nachbauen zu können. Zur besseren Nachvollziehbarkeit werden die wesentlichen Handlungen begründet. Die folgende Evaluation bezieht sich auf die in der Umsetzung entstandenen Visualisierungen. Tabellarisch werden für jede einzelne Animation Bedingungen dargestellt und es wird überprüft, ob und in welcher Form diese erfüllt wurden. Es gibt zwei verschiedene Methoden, nach denen die Auswertung erfolgt. Zuerst wird ermittelt, ob die Gestaltung konform mit den Corporate Design ist. Anschließend werden die allgemeinen Bestimmungen für ein gelungenes Design abgefragt. Das Schlusskapitel fasst die Ergebnisse der Arbeit zusammen und gibt einen Überblick über Verwendungs- sowie Erweiterungsmöglichkeiten der angefertigten Animationen.
Diese Arbeit beschäftigt sich mit der Konzeption und Erstellung einer Kompetenzmatrix zur Verbesserung der Selbsteinschätzung von Studierenden im Bereich des Medieninformatik Studiums an der Hochschule Mittweida. Neben der Erstellung der Matrix wurde zusätzlich eine Evaluation an Studierenden und Absolventen durchgeführt. Eine Auswertung sowie eine Handlungsempfehlung und eine Weiterentwicklungsmöglichkeit der Matrix und aller erarbeiteten Bestandteile befindet sich ebenfalls in dieser Arbeit.
Diese Arbeit thematisiert die Konzeption und Umsetzung einer Anwendung, welche den Einfluss optischer Stimuli in einer virtuellen Umgebung untersucht. Im Rahmen dieses Projekts entsteht eine Anwendung in der Unity-Engine, in welcher der Nutzer verschiedene Türen wählt. Der Fokus liegt auf den Entscheidungen der Nutzer und welche optischen Stimuli Farbe, Beschaffenheit, Positionierung und Scheinwerfer zu diesen Entscheidungen führen. Die Ergebnisse werden durch eine Umfrage der Probanden und das Verzeichnen ihrer Wahlen während der Tests ermittelt. Das Ergebnis zeigt, der Faktor Farbe erzeugt die größte Beeinflussung, weitere Beeinflussungen hängen von der visuellen Wahrnehmung des Menschens ab. Das Konzept der Anwendung ist erweiterbar und bietet die Möglichkeit, weitere Untersuchungen zu dem Thema durchführen zu können.
Diese Arbeit thematisiert das Zusammenspiel verschiedenster Projektmanagement Ansätze mit den Psychologischen Persönlichkeitstypen nach dem Myers-Briggs-Typenindikator.
Es wird hierbei auf die Erstellung eines dynamischen Evaluationstools eingegangen und den konkreten Hintergedanken zur Fragenerstellung selbiger. Ziel war es ebenfalls die Arbeitsmoral und Vorstellungen einzelner Teammitglieder zu verbessern. Außerdem ist eine Verbindung der Arbeitsstile und Persönlichkeitstypen eine große Chance, Teams zu optimieren und die Produktivität zu steigern
Konzeption und Umsetzung eines Komplexpraktikums zur Erstellung einer WebApp für Mobile Endgeräte
(2020)
Die vorliegende Arbeit befasst sich mit der Erstellung eines Komplexpraktikums zur Entwicklung einer WebApp für mobile Endgeräte. Ziel der Arbeit ist es, den aktuellen Stand der Technik im Bereich der Entwicklung von Webanwendungen zu analysieren und auf Grundlage der daraus gewonnenen Erkenntnisse selbst eine Webanwendung zu konzipieren und umzusetzen. Diese Anwendung dient ihrerseits als Basis für die Erstellung von 4 Seminaren für die Studenten des 2. Semesters im Studiengang Medieninformatik und Interaktives Entertainment der Hochschule Mittweida, in deren Rahmen sie diese nachprogrammieren und dadurch mit den Technologien und Konzepten vertraut gemacht werden.
Konzeption zum Aufbau einer Werkstatt 4.0 mit prototypischen
IoT Elementen, teilweise simuliert
(2020)
Bei dieser Arbeit wurden verschiedene Vergleiche zwischen Datenübertragungsarten gezogen und welche in einer Werkstatt 4.0 implementiert werden können. Die Vergleiche finden sich meist in Tabellenform wieder, da diese die beste Möglichkeit zur Gegenüberstellung bieten. Weiterhin wurde ein Konzept für eine Benutzerverwaltung erstellt. Dabei war die Vorgabe mit dem ASP.Net Framework „Razor Pages“ und WPF zu arbeiten. Diese Arbeit ist sowohl für studierende der Informatikstudiengänge als auch für Technik affine Studenten interessant.
Im Rahmen des Projekts "Historisches Mittweida" entsteht eine virtuelle Nachbildung der Stadt Mittweida Auf Basis der Unity-Engine. Der thematische Fokus liegt auf einer spielerischen Nachbildung der Entwicklungsgeschichte der Hochschule Mittweida. Der menschliche Spieler soll dieser selbst Hand anlegen dürfen und so seine eigene, aber immer noch an die historischen Vorgaben angelehnte Version dieser Geschichte erschaffen können.
Das Ziel dieser Arbeit besteht in der Erweiterung dieses Projekts um ein Multi- Agentensystem (MAS), welches die Spielwelt mit virtuellen Studenten belebt. Die virtuellen Studenten haben individuelle Fähigkeiten und Begabungen und steigern ihre Erfahrungen durch den Besuch von Lehrveranstaltungen. Die Dynamik dieser Abläufe soll spielerisch erlebbar sein. So soll der Spieler z.B. durch die Errichtung von Hochschulgebäuden und der Einstellung von Dozenten die Lehrumgebung für die Studenten aktiv gestalten. Dazu benötigt er Ressourcen, welche er aus Studiengebühren, Forschungsprojekten und anderen Quellen erhält.
Zur Abbildung des Lehrbetriebs der Hochschule Mittweida sollen Agenten in der Rolle von Studenten und Dozenten zur Interaktion miteinander befähigt werden, damit ein generalisierter Studienablauf abgebildet werden kann. Zu diesem Zweck soll zunächst ein generalisiertes Konzept dieser Agenten entwickelt werden. Dieses Konzept soll daraufhin in einem Prototypen umgesetzt werden, welcher dann auf Spielbarkeit hin evaluiert werden soll. Die abschließende Evaluation soll Rückschlüsse dazu liefern, wie der Prototyp ausbalanciert werden muss, um das Spielerlebnis und den Fluss des Spiels zu verbessern.
Die vorliegende Bachelorarbeit gibt einen Überblick über die Zusammenhänge von Tokenaktivitäten und Social Media-Aktivitäten am Beispiel dreier Tokens. Dafür wurden spezifische Merkmale der jeweiligen Aktivitäten automatisiert und manuell erfasst und anschließend einer Korrelationsanalyse unterzogen. Die so erhaltenen Werte wurden danach auf ihre Ausprägungen hin untersucht und abschließend auf ihre Aussagekraft im Bezug auf die Hypothesen dieser Arbeit analysiert. Die Basis der Untersuchungen bilden Abhandlungen von Kim et. al., Garcia et. al. und Mai et. al. zu den Zusammenhängen zwischen Kryptowährungen und Social Media. Durch die Erweiterung ihrer Hypothesen auch auf Kryptotokens wurden sich neue Erkenntnisse über die Zusammenhänge erhofft, welche letztendlich in Teilen den Vermutungen entsprachen.
Konzeption, Planung und prototyptechnische Umsetzung einer Schnittstelle für Laborautomatisierung
(2016)
Im Rahmen dieser Arbeit soll eine leistungsfähige Softwareschnittstelle für die Kommunikation zwischen einem Laborinformations-, Prozessmanagementsystem und einem Steuerprogramm von komplexen Laborautomaten entwickelt werden. Insbesondere soll diese Schnittstelle für die effiziente und kontrollierte Routinebearbeitung von Laborproben an flüssigkeitsbewegenden Laborautomaten verwendet werden. Ziel des Laborinformationssystems ist eine schrittweise nachvollziehbare Probenbearbeitung. Für deren Umsetzung eine Untersuchung der gegebenen Möglichkeiten unter Beachtung des Programmieraufwands beider Seiten notwendig ist, wobei der Eigenanteil der Programmierung nur auf der Automatenseite liegt.
In dieser Masterarbeit werden sichere steganografische sowie kryptografische Methoden vorgestellt, erläutert, untersucht und innerhalb eines eigens entwickelten Software-Prototypen mit intuitiver Benutzerschnittstelle kombiniert. Noch immer werden Menschenrechtsverteidigende in totalitären Systemen und anderen Krisengebieten systematisch verfolgt, inhaftiert, gefoltert oder sogar exekutiert, weil ihre digital gespeicherten Daten eine antitotalitäre und investigative Tätigkeit beweisen. Die in dieser Arbeit gesammelten Erkenntnisse sowie der darauf basierende Prototyp sollen zu einem besseren Schutz dieser Menschen beitragen.
Im Rahmen von vielen Kriminalfällen werden Audio- und Videoaufnahmen asserviert und ausgewertet. Häufig sind in den Mediendateien unabsichtliche Aufzeichnungen des Stromnetzfrequenz- brummen enthalten. Diese können extrahiert und analysiert werden. Sofern entsprechende Aufzeichnungen über vergangene Stromnetzfrequenzverläufe vorliegen, können selbige zur Identifikation des Aufnahmeortes und Aufnhahmezeitpunktes herangezogen werden. Innerhalb dieser Bachelorarbeit wird ein Stromfrequenz-Messgerät für den Aufbau einer Stromfrequenzdatenbank konzipiert. Weiterhin werden Störeinflüsse evaluiert, die eine erfolgreiche Messung verhindern können.
Der technologische Fortschritt ermöglicht das Speichern von größeren Datenmengen. Dies hat zur Folge, dass Daten mehr Platz auf einem Datenträger einnehmen und die Wahrscheinlichkeit des Aufteilens einer Datei auf mehrere auf dem Datenträger verteilte Positionen steigt. Von dieser sogenannten Fragmentierung sind auch JPEG-Dateien betroffen, wobei sich die Frage stellt, wie ein Zusammensetzen der Fragmente ohne die notwendigen Informationen aus dem Dateisystem möglich ist.
Ziel dieser Masterarbeit ist es, eine prototypische Implementierung eines intelligenten Carving Algorithmus zur Rekonstruktion fragmentierter JPEG-Dateien zu entwickeln, welcher durch erzeugte Testszenarien evaluiert wird.
Um dieses Ziel zu erreichen, wird ein Programm erstellt, welches sich an dem Smart Carving-Prinzip orientiert und diverse Carving-Methoden einbezieht. Für die anschließende Beurteilung der Lauffähigkeit des Prototyps werden Szenarien zum Testen von Stärken und Schwächen entwickelt. Die Ergebnisse aus diesen werden durch eine Evaluationsstrategie bewertet.
Anhand der Ergebnisse wird deutlich, dass der entwickelte Prototyp noch viele Schwächen aufweist. Bei manchen Szenarien können vollständig korrekte Ergebnisse geliefert werden und die JPEG-Dateien rekonstruiert werden, bei anderen Szenarien sind die Ergebnisse unzureichend. Diese Ergebnisse und der Fakt, dass der Prototyp lediglich für kleine Datenmengen konzipiert und erprobt wurde, zeigen, dass ein Einsatz des Programms in einer realen Umgebung noch nicht möglich ist.
Konzeptionierung eines embedded Device zur
Aufzeichnung von Datenverkehr in Drahtlosnetzwerken
(2017)
In der vorliegenden Bachelorarbeit wird eine Methodik vorgestellt, den Datenverkehr in Draht-losnetzwerken mithilfe eines embedded Device aufzuzeichnen. Zu herkömmlichen, kommer-ziellen Produkten wird hier, basierend auf den von „Espressif“ entwickelten ESP32, eine kos-tengünstige Alternative dargestellt. Der aufgezeichnete Netzwerkverkehr kann innerhalb des Programmablaufs gefiltert, sowie anschließend auf einer SD-Karte gesichert werden. Der in dieser Arbeit aufgezeigte Schaltplan ist, wie auch der Programmablauf, auf den jeweiligen Einsatz modifizierbar. Aufgrund der geringen Größe von etwa 52mm x 27mm x 13mm ist das embedded Device für den mobilen Einsatz prädestiniert. Die Performance des Geräts und der verwendeten SD-Karte werden jeweils in einem Benchmark veranschaulicht. Aufgrund der Geschwindigkeit von 0,005284 Mbps kann ein lückenloses Aufzeichnen von drahtlosen Netzwerkverkehr zwar nicht gewährleistet, jedoch im Ausblick alternative Einsatzgebiete vorgeschlagen werden.
Die Aufgabe von Penetrationstestern ist es, Sicherheitslücken in IT-Systemen zu finden. Dieser Prozess kann innerhalb eines Pentest-Labors geübt werden. Das Ziel der Arbeit war es, ein Konzept zu erstellen, das ein solches Labor auf Basis von Cloud-Computing erstellt. Die Erstellung fand dabei nach einem fünfstufigen Vorgehen statt. Anforderungsanalyse, Evaluation eines Cloud-Providers und eines Automatisierungstools, Grundlagen der gewählten Lösungen, Konzeptionierung und Implementation. Ziel der Analyse war es, Anforderungen zu sammeln, das die Umgebung erfüllen soll. Hauptziel war es demnach einfach und mit minimalem Zeitaufwand verschiedene Infrastruktur-Szenarien zu erstellen. Ein solches Szenario war beispielsweise ein unsicheres Office Netzwerk. Auf diesen Forderungen aufbauend wurden verschiedene Cloud-Provider sowie Anbieter von Automatisierungstools verglichen und es wurde eine Entscheidung für je einen getroffen. Die Wahl fiel auf OpenStack als On-Premise Cloud-Lösung und Terraform als Tool, das automatisiert die Infrastrukturen erzeugen soll. Jene wurden in dem darauffolgenden Kapitel genauer vorgestellt und deren Funktion sowie Betrieb erläutert. Nachdem das Fundament für das Konzept gelegt war, erfolgte das Planen, was für verschiedenen Systeme für das Szenario des Office Netzwerk nötig waren. Dabei handelte es sich um Windows Server und Client, Linux Client und eine Metasploitable Maschine. Daraufhin folgte die Evaluation, wie diese Systeme bereitgestellt und bei Instanziierung konfiguriert werden sollen. Entschieden wurde sich für manuell erstellte Systemabbilder und zur Konfiguration das Tool Cloud-Init.
Abschließend wurde das Konzept an einem Prototyp, mit dem Ziel der Prüfung auf Fehlerfreiheit, umgesetzt. Die Implementation erfolgte ohne Probleme und das Labor stand mit dem geforderten Szenario, das innerhalb von 10 Minuten mit einem Befehl erstellt werden konnte, zur Verfügung. Zukünftige Arbeiten könnten das Konzept in einer Langzeitstudie auf eventuell auftretende Fehler hin prüfen. Zudem können weitere Szenarien und weitere Autmatisierungstools implementiert werden.
Die vorliegende Diplomarbeit befasst sich mit der Erstellung eines Konzeptes für eine Betriebs- und Konfigurationssoftware eines CAN-Bus-Datenloggers sowie mit der anschließenden Implementierung dieses Konzeptes. Basierend auf einer Analyse bestehender Datenlogger werden die notwendigen Anforderungen ermittelt. Diese Anforderungen stellen die Grundlage für das Konzept der Betriebs- und Konfigurationssoftware dar. Im Anschluss an die Implementierung erfolgt der Nachweis über die Umsetzung der vorab definierten Anforderungen mittels Verifikation.
Gegenstand dieser vorliegenden Bachelorarbeit ist die Firma NetConsult und der langjährige Kunde das Landratsamt Pirna und seine Außenstellen die Schulen. Die Schulen des Landkreises Pirna stehen vor dem Problem, dass ihre vorhandene IT-Infrastruktur überaltert ist und ein zeitgemäßer Unterricht nur noch mit viel Mühe und Aufwand gewährleistet werden
kann. Aufgrund der Überalterung der IT-Technik ist ein hoher Wartungsaufwand verbunden. Nun wünscht sich das Landratsamt Unterstützung. Dies wurde mit Hilfe einer Ausschreibung realisiert, welche die Firma gewann. Die vorliegende Arbeit beschäftigt sich mit dem genannten Problem, um eine passende Lösung in Form einer Konzeptstudie zu finden. Die Lösung sieht vor, die vorhandene IT-Infrastruktur der Schulen zu zentralisieren, um zum einen den Aufwand mit der momentanen Struktur zu minimieren und zum anderen die Geräte besser zu administrieren sowie die Lebensdauer zu optimieren. Als Grundlage dienen die Ausschreibungsunterlagen der Firma NetConsult. Diese sind hinsichtlich der vorhandenen Hardware inklusive Gerätedaten an jeder Schule zu analysieren. Dies ist wichtig für das Ergebnis der Konzeptstudie. Hier fließen alle analysierten Daten sowie Technologien ein, um für jede Schule nach modernen Maßstäben eine passende Lösung zu finden. Die einzusetzenden Technologien sollen helfen, eine zentrale Verwaltung der Schulen zu ermöglichen, indem neue Wege gegangen werden können. Die Lösung ist als Netzwerkplan dargestellt. Dieser enthält jeden Standort und die zentrale Einheit das Landratsamt Pirna. Alle Schulen sollen mit dem Landratsamt verbunden sein.
Korrelation von Zeitstempeln und Pfadangaben von Ausführungsartefakten eines Windows 1x Systems
(2022)
Die Sicherheitslage in Deutschland wird für das Berichtsjahr 2021 durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) als angespannt bis kritisch beschrieben. Ein Grund für diese Einschätzung ist, die Zunahme von Ransomware-Angriffen und die daraus resultierenden Schäden. Derartige Angriffe müssen im Rahmen eines Incident Response und Digital Forensic (kurz DFIR) Prozess aufgeklärt, eingedämmt und weitgehend rückgängig gemacht werden. Die immer größer werdenden Mengen an heterogenen Daten und die immer kürzeren Zeitabschnitte, die für eine Analyse zur Verfügung stehen, sind Herausforderungen, mit denen die Incident Responder und die Digitalen Forensiker konfrontiert sind.
Diese Arbeit verfolgt das Ziel, den Aufwand einer forensischen Untersuchung zu verringern, in dem Ausführungsartefakte von Windows 1x Systemen anhand der in ihnen enthaltenen Pfadangaben und Zeitstempel miteinander korreliert werden. Die praktische Anwendbarkeit der in dieser Arbeit gewonnen Erkenntnisse wurde in einem Proof-of-Concept demonstriert. Dessen Umsetzung erfolgte mithilfe von Angular, Flask und Neo4j.
Kreation von glaubwürdigen und interessanten Spielwelten mit dem Fokus auf Immersion und Leveldesign
(2016)
Diese Bachelorarbeit bietet einen Leitfaden für die Produktion von glaubwürdigen und interessanten offenen Spielwelten. Dabei werden im theoretischen Teil Schwerpunkte für die Produktion von offenen Spielwelten ermittelt. Im praktischen Teil wird mithilfe einer Umfrage versucht, den theoretischen Teil zu bestätigen.