Refine
Document Type
- Master's Thesis (98) (remove)
Year of publication
- 2020 (98) (remove)
Keywords
- Maschinelles Lernen (6)
- Nachhaltigkeit (6)
- Computersicherheit (5)
- Marketing (5)
- Unternehmen (5)
- Deutschland (4)
- Kommunikation (4)
- Rasenmäher (4)
- Robotik (4)
- Blockchain (3)
Institute
Krebs zählt zu den häufigsten Todesursachen. Die Suche nach neuen Wirkstoffen führt immer häufiger zu natürlichen Quellen. Das Heilkraut Artemisia annua L. bzw. dessen Sekundärmetabolit Artemisinin stellt einen Kandidaten zur Entwicklung neuer Krebsmedikament dar. Ursprünglich wurde Artemisinin in den 1970er Jahren als Mittel gegen Malaria entdeckt. Wie Studien beweisen konnten, weist die Verbindung auch eine selektive Wirkung gegen verschiedene Krebsarten auf. In dieser Arbeit wird Artemisinin bezüglich seiner Wirkung auf fünf humane Zelllinien (HeLa, 143B.TK-, HT-29, MCF-7, PC-3) untersucht, mit dem Ziel einen spezifischen Wirkort in den Mitochondrien zu identifizieren. Dafür werden die jeweiligen Krebszellen in Medium ohne Pyruvat und Uridin sowie in Medium mit beiden Zusätzen kultiviert. Nach einem Vorversuch wird der eigentliche Versuch mit der optimalen Artemisinin-Konzentration über sieben Tage durchgeführt. Die Ergebnisse umfassen mehrtägige mikroskopische Bildaufnahmereihen, Aufzeichnungen der Zellvitalität und der Gesamtlebendzellzahl sowie die relative Quantifizierung des mtDNA-Gehalts und des Expressionsniveaus respiratorischer Gene. Anhand dieser Untersuchungen kann davon ausgegangen werden, dass Artemisinin eine wachstumshemmende sowie zytotoxische Wirkung besitzt und in einigen der Zelllinien ebenso spezifisch in den Mitochondrien wirkt. Die Verbindung besitzt ein breites Wirkspektrum, was mit mehreren zellulären und molekularen Mechanismen assoziiert ist. Somit steht die Antikrebsaktivität von Artemisinin auch zusätzlich damit in Zusammenhang. Zudem besitzt Artemisinin eine unterschiedliche Wirksamkeit auf verschiedenen Arten von Tumorzellen.
Bei der vorliegenden Arbeit wird anhand von Literatur eine Einordnung des Mikro-SLM Verfahrens in die momentane Industrielandschaft vorgenommen. Es werden auf Basis grundlegender Untersuchungen zum Linienabstand, zur Rauheit und zur Strukturerzeugung nach VDI 3405 mit Hilfe von Simulation die Herstellbarkeit von Strukturteilen untersucht. Die gewonnen Kenntnisse werden auf die Untersuchungen zur Herstellung von Uhrwerksteilen angewandt. Abschließend erfolgt die Analyse der Ergebnisse und die Darstellung von Strategien zur Optimierung des Verfahrens und ein Ausblick auf die
Anwendbarkeit in der Industrie.
Die vorliegende Masterarbeit befasst sich mit den Auswirkungen des Stirnplanfräsens auf den Eigenspannungszustand in der Oberflächengrenzschicht von Prüfstücken aus dem unlegierten Vergütungsstahl C45. Dabei liegt der Schwerpunkt auf der Bewertung der Zusammenhänge zwischen relevanten Fertigungsparametern und der sich einstellenden Charakteristik des Randzonenbereichs. Die Ermittlung des Eigenspannungszustands wurde hierbei unter Zuhilfenahme der Messmethodik des Bohrlochverfahrens durchgeführt. Auf der Grundlage der erzielten Erkenntnisse erfolgte ebenfalls eine Analyse der verwendeten Werkzeugmaschine auf ökonomischer Ebene. Einen weiteren zentralen Bestandteil dieser Arbeit bilden die sich anschließenden Langzeituntersuchungen, welche sich am Vorgehen sowie den Randbedingungen einer spanenden Bearbeitung aus der Praxis orientieren. Erneut steht dabei der sich ausbildende Spannungszustand im Randzonenbereich der C45-Proben im primären Fokus. Am Ende dieser wissenschaftlichen Arbeit steht die ausführliche Zusammenfassung aller gewonnenen Ergebnisse und Erkenntnis sowie deren Zusammenhänge und Ableitungen der bearbeiteten Forschungsthematik
Ziel dieser Masterarbeit ist eine Analyse des Voice-over-LTE-Netzwerkes auf Sicherheitsschwachstellen. Zuerst findet dafür eine theoretische Untersuchung des VoLTE-Protokolls mit einer Fokussierung auf seine sicherheitsrelevanten Merkmale statt. Anschließend wird das Session-Initiation-Protokoll (SIP) als Element für die praktische Untersuchung ausgewählt. Praktisch wird zuerst gezeigt, dass VoLTE-SIP-Pakete sensitive Daten enthalten, die auf den Endgeräten mitgelesen werden können. Anschließend werden manipulierte SIP-Pakete in das Netzwerk gesendet, die das Abfragen von Informationen und den Datenaustausch mit anderen VoLTE-Nutzern ermöglichen. Durch einen Vergleich der Arbeit mit anderen Veröffentlichungen wird gezeigt, dass es bereits ähnliche Ansätze gibt, die in dieser Arbeit verwendeten SIP-Pakete aber noch nicht für ein Auslösen unautorisierter Prozesse verwendet wurden. Zum Schluss wird dargestellt, in welchen Bereichen auf Basis dieser Arbeit weiter geforscht werden kann und welche Konsequenzen die gefundenen Ergebnisse für die VoLTE-Nutzer haben.
Interkulturelle Kommunikation, interkulturelles Management und interkulturelle Kompetenz geraten immer mehr in den Mittelpunkt in handwerklichen Berufen. Die Unternehmen, die es schaffen sich auf andere Kulturen und Mentalitäten einzustellen und Menschen mit Migrationshintergrund in ihre bestehenden Arbeitsgruppen zu integrieren, können auf Dauer erfolgreich sein. In der Einleitung soll kurz die Problemstellung erläutert werden, sowie die Methodik, der Aufbau und das Ziel dieser Masterarbeit.
Diese Masterarbeit untersucht, wie relevant der Trend Home Office für die Generation Y derzeit ist. Zur Generation Y gehören derzeit knapp die Hälfte aller Arbeitnehmer, woraus resultiert, dass sie die wichtigste Arbeitnehmergruppe für
die Unternehmen darstellt. Aufgrund des aktuell herrschenden Fach- und Führungskräftemangels, ist es für Unternehmen besonders wichtig, geeignetes Potenzial zu akquirieren. Um Arbeitnehmer zu gewinnen, ist es deshalb bedeutend zu wissen, auf welche Werte die Generation Y wirklich Wert legt und welche Rolle Home Office dabei spielt. In diesem Zusammenhang wurde, ausschließlich für die Generation Y eine Online-Befragung durchgeführt, die die Werte der Generation Y in Bezug auf Home Office untersuchten. Die Studie zeigte, dass für die Generation Y Flexibilität eine entscheidende Rolle spielt. Wichtig sind ihnen Arbeitsformen die zum Leben passen. Darunter fällt auch Home Office, die laut Studie 50% der Unternehmen anbieten, in der die Generation Y beschäftigt ist. Man kann davon ausgehen, dass Home Office für die Generation Y Trend ist, doch ob sich der Trend in der Zukunft weiter entwickeln wird, ist offen. Die aus der Studie gewonnen Erkenntnisse sollten Unternehmen für neue Strategieansätze zum Home Office nutzen.
Weltweite Krisen, Empörungswellen in den Medien und massive Glaubwürdigkeitsverluste in der Gesellschaft, verändern die Umwelt der Unternehmen immer stärker. Gesellschaftliche Legitimationen ganzer Branchen, werden öffentlich diskutiert. Das Vertrauen der Bevölkerung in Institutionen und Unternehmen sinkt. Macht Verschiebungen und Turbulenzen auf den Märkten nehmen zu. Unternehmen haben große Schwierigkeiten sich diesem Wandel anzupassen, geschweige denn Veränderungen in ihrem Sinne zu steuern oder zu produzieren.
Ziel der Arbeit ist es, ein smartes IoT-Gerät mit Cloud-Anbindung auf Sicherheit und Datenschutz zu untersuchen. Als Untersuchungsobjekt wurde eine \smarte" Alarmananlage für den privaten Haushalt ausgewählt. Im Unterschied zu anderen \smarten" IoT-Geräten im täglichen Leben geht hier das Sicherheitsrisiko über den Ausfall ohne Konsequenzen bzw. den Verlust von Daten hinaus. Entsprechend hoch sind die Erwartungen an die Sicherheit. Ein solches Gerät soll schützen und nicht eine zusätzliche Gefährdung bzw. Schwachstelle darstellen. Als Produkt wurde die Einbruchmeldeanlage (EMA) der Firma Egardia gewählt. Hierbei handelt es sich um ein System im mittleren Preissegment für Alarmanlagen zum Selbsteinbau. Die Norm für die Zertifizierung von EMAs ist die DIN EN 50131.
Es gibt vier Sicherheitsgrade, nach denen EMAs und ihre Komponenten eingeteilt werden können. Besonders hochwertige Produkte besitzen den Grad 2. Das System von Egardia hat wie die meisten EMAs keine Zertifizierung, ist in dieser Hinsicht ebenfalls ein durchschnittliches EMA. Grund hierfür ist, dass auf den Webseiten von Onlinehändlern Produkte hauptsächlich mit Funktionen und Preis beworben werden. Zerttifizierungen, die niemand kennt oder einfordert, spielen für Kunden keine Rolle. Neben der konkreten Untersuchung dieses Geräts auf seine Sicherheit soll als Ergebnis der Arbeit geprüft werden, ob für mögliche, gefundene Schwachstellen Lösungen existieren.
Gleichzeitig soll gezeigt werden, wie die Entwicklung eines sicheren Produkts umgesetzt werden kann und welche Rahmenbedingungen in Gesellschaft, Wirtschaft und Politik eventuell die Sicherheit und Nachhaltigkeit von IoT-Geräten gefährden.
The emerging Internet of Things (IoT) technology interconnects billions of embedded devices with each other. These embedded devices are internet-enabled, which collect, share, and analyze data without any human interventions. The integration of IoT technology into the human environment, such as industries, agriculture, and health sectors, is expected to improve the way of life and businesses. The emerging technology possesses challenges and numerous
security threats. On these grounds, it is a must to strengthen the security of IoT technology to avoid any compromise, which affects human life. In contrast to implementing traditional cryptosystems on IoT devices, an elliptic curve cryptosystem (ECC) is used to meet the limited resources of the devices. ECC is an elliptic curve-based public-key cryptography which provides equivalent security with shorter key size compared to other cryptosystems such as Rivest–Shamir–Adleman (RSA). The security of an ECC hinges on the hardness to solve the elliptic curve discrete logarithm problem (ECDLP). ECC is faster and easier to implement and also consumes less power and bandwidth. ECC is incorporated in internationally recognized standards for lightweight applications due to the
benefits ECC provides.
Die vorliegende Arbeit befasst sich mit der kommunikativen Positionierung von nachhaltigen Modelabels auf Social Media. Zwar ist Nachhaltigkeit an sich längst kein Nischenthema mehr, doch haben es junge nachhaltige Modelabels schwer, sich auf Social Media – aufgrund der steigenden gesellschaftlichen Aufmerksamkeit – neben Fast Fashion Marken hervorzuheben. Mit der nachfolgenden Untersuchung sollen deshalb wichtige Anhaltspunkte für eine, auf die Zielgruppe Y und Z ausgerichtete, erfolgreiche kommunikative Positionierung erarbeitet werden. Dazu werden Ergebnisse bereits durchgeführter Studien sowie Annahmen des Trendmanagements, Consumer Behaviorism (Means-End-Approach) und der Markenführung herangezogen. Die anschließende qualitative Einzelfallanalyse und quantitative Befragung geben aufschlussreiche Handlungsempfehlungen.
Audiomedien haben einen hohen Stellenwert in der Nutzung des Medienmix deutscher Rezipienten. Sowohl durch den Hörfunk, als auch durch Hörbücher und Hörspiele haben sie sich den Konsum von Audioangeboten angeeignet. Diese Überlegungen bilden den Auftakt für die vorliegende Masterarbeit. Sie thematisiert Erfolgsfaktoren für die Konzeption neuer Gesprächs-Podcasts. Unterstützend zur Literatur wird eine Medieninhaltsanalyse zum Thema durchgeführt und anschließend anschaulich aufgearbeitet. Die Ergebnisse werden mit der Literatur in einen Zusammenhang gesetzt. Das Resultat sind Empfehlungen für die Konzeption neuer Podcasts.
Das Ziel dieser Forschung ist es herauszufinden, wie Public Relations als Kommunikationsmittel in Vereinen und Verbänden des Sports genutzt wird und welche Funktion es hat. Ebenso wird mit der nachfolgenden Arbeit untersucht, wo Public Relations in einem Organigramm angesiedelt ist.
Um die Forschungsfrage zu beantworten, wurden Interviews mit Experten aus Deutschen Bundesverbänden und Spitzensportvereinen durchgeführt.
Die Antworten der Interviews zeigen, dass Public Relations zwar in der Praxis eingesetzt wird, das Bewusstsein für die Funktion jedoch weitestgehend fehlt. Zudem erfolgt die Angliederung im organisationalen Aufbau meist willkürlich.
Aufgrund der Forschungsergebnisse ist eine dringende Professionalisierung der gesamten Kommunikationsarbeit in deutschen Sportvereinen und Verbänden, sowie eine Schaffung klarer organisationaler Strukturen, notwendig und unabdingbar.
Die folgende Arbeit behandelt die Methoden digitaler Bildmanipulationen sowie die Erkennung solcher Manipulationen anhand etablierter Detektionsverfahren. Das Hauptaugenmerk liegt dabei auf der Planung und Implementierung einer Software zur automatisierten Detektion duplizierter Regionen innerhalb eines digitalen Bildes. Anschließend an diese Implementierung folgt eine detaillierte Auswertung der Detektionsergebnisse sowie eine Bewertung der Qualität der Software gegenüber bestehenden Verfahren.
Robust soft learning vector quantization (RSLVQ) is a probabilistic approach of Learning vector quantization (LVQ) algorithm. Basically, the RSLVQ approach describes its functionality with respect to Gaussian mixture model and its cost function is defined in terms of likelihood ratio. Our thesis work involves an approach of modifying standard RSLVQ with non-Gaussian density functions like logistic, lognormal, and Cauchy (referred as PLVQ). In this approach, we derive new update rules for prototypes using gradient of cost function with respect to non-Gaussian density functions. We also derive new learning rules for the model parameters like s and s, by differentiating the cost function with respect to parameters. The main goal of the thesis is to compare the performance results of PLVQ model with Gaussian-RSLVQ model. Therefore, the performance of these classification models have been tested on the Iris and Seeds dataset. To visualize the results of the classification models in an adequate way, the Principal component analysis (PCA) technique has been used.
Schienenverkehr ist eine bedeutende Lärmquelle in Deutschland. Über ein Drittel der deutschen Bevölkerung fühlt sich durch Schienenverkehrslärm belästigt. Dabei unterliegt die Schallschutzplanung klaren Regelungen, wobei die Empfehlung zum Einsatz von innovativen Produkten in der Praxis hohen Hürden unterliegt. Es wird skizziert, dass eine richtlinienkonforme Abarbeitung von Handlungsleitfäden mitunter unvorteilhafte Lärmschutzkonzepte hervorbringen kann, so dass in eine umfassende Lärmschutzplanung weit differenziertere Abwägungskriterien miteinbezogen werden sollten. Potenzial für differenziertere Lärmschutzempfehlungen wird u.a. in der Förderung von innovativen Schallschutzmaßnahmen gesehen, sofern diese zukünftig wirtschaftlicher eingesetzt werden können. Zum anderen besteht die Notwendigkeit der Schaffung einer Rechtsgrundlage für zusätzlichen Abwägungsspielraum.
In dieser Masterarbeit werden verschiedene Angriffsverfahren auf LTE-Systeme vorgestellt und deren Funktionsweise erläutert. Eine Auswahl dieser Verfahren, welche für Downgrading-Attacks nutzbar sind, werden im Rahmen dieser Arbeit implementiert und in einer definierten Testumgebung auf Funktion getestet und ausgewertet. Ziel ist es dabei die Grundlage für ein Testsetup zu schaffen, bzw. existierende Testsetups zu erweitern, um so effektiv LTE-Systeme Testen zu können.
Out of Control – Controlling einer Online-Media-Agentur : Prozessoptimierung durch Transparenz
(2020)
„Ohne Transparenz kein Controlling und ohne Prozessmanagement keine Transparenz.“ dient als Leitsatz dieser Arbeit. Im Detail befasst sich diese Abhandlung – neben der Entwicklung eines Datawarehouse – mit dem Design
und der schrittweisen Implementierung eines Controllings in einem Dienstleistungsunternehmen. Dabei werden sowohl die Erlösrealisierung nach IFRS 15 diskutiert als auch Möglichkeiten zur Identifikation der variablen Kosten, im Speziellen der Personalkosten, aufgezeigt. Des Weiteren werden Wege zur Digitalisierung, Weiterverarbeitung und Visualisierung der gewonnenen Daten vorgestellt. Abschließend werden Empfehlungen für Investitionen in die IT-Infrastruktur abgegeben und die damit einhergehenden, nachhaltig gewinnbringenden Prozessoptimierungen hervorgehoben.
Ziel der vorliegenden Arbeit ist einerseits die Darstellung des Zusammenhanges zwischen Wissenschaft und Marketing und andererseits die entstandene Open Access Bewegung mit all ihren Vor- und Nachteilen näher zu durchleuchten. Angesichts des immer stärker werdenden Leistungsdruckes in der Wissenschaft, sollen hier die Möglichkeiten der Vermarktung von Wissenschaft dargestellt werden.
Zu Beginn der Arbeit wird zunächst der Begriff der Wissenschaft näher erläutert sowie auf das Thema der wissenschaftlichen Publikationen mit deren Definition und Ablauf eingegangen.
Anschließend wird in Bezug auf das Thema Marketing im speziellen das Thema Science Marketing beleuchtet und definiert.
Danach widmet sich die Arbeit der Open Access Bewegung sowie den daraus entstandenen Geschäftsmodellen und einer Auswahl an Wissenschaftsverlagen.
Die Arbeit beinhaltet außerdem einen empirischen Teil. Mittels eines Fragebogens wurden Meinungen von Wissenschaftlerinnen und Wissenschaftlern zum Thema Open Access eingeholt. Zum Schluss folgen die Auswertung der Meinungsumfrage sowie das Fazit.
In Anbetracht des hohen Vernetzungsgrades der Wirtschaft stellen Cyberangriffe eine größere Gefahr dar denn je. Erfolgreiche Angriffe können heutzutage schwerwiegende Folgen haben und nicht nur die Wirtschaft, sondern auch die Politik beeinflussen. Somit werden gute Schutzmaßnahmen zunehmend wichtiger. Penetrationstests und Vulnerability Assessments helfen dabei Netzwerke sicherer zu gestalten und nach außen eine möglichst geringe Angriffsfläche zu bieten. Speziell Netzwerkscanner nehmen hier eine tragende Rolle ein, da sie automatisiert Schwachstellen finden und diese bewerten. Dennoch liefern nicht alle Netzwerkscanner die gleichen Resultate und bewerten Schwachstellen unterschiedlich. In dieser Arbeit sollen die vier der bekanntesten Netzwerkscanner hinsichtlich ihres Scanverhaltens, der Bewertung der Befunde, sowie der gefundenen False Positives und False Negatives verglichen werden. Letztendlich soll diese Arbeit dazu dienen, je nach Anwendungsfall den Scanner auszuwählen, der das beste Ergebnis liefert.