Refine
Document Type
- Bachelor Thesis (209)
- Master's Thesis (70)
- Conference Proceeding (56)
- Diploma Thesis (14)
- Final Report (11)
- Study Thesis (3)
Year of publication
- 2023 (363) (remove)
Keywords
- Blockchain (15)
- Kind (10)
- Maschinelles Lernen (10)
- Computerforensik (9)
- Deutschland (9)
- Raumakustik (9)
- Videospiel (8)
- Computersicherheit (7)
- Datensicherung (6)
- Kindertagesstätte (6)
Institute
- Angewandte Computer‐ und Biowissenschaften (107)
- 06 Medien (75)
- 05 Soziale Arbeit (53)
- Ingenieurwissenschaften (45)
- Wirtschaftsingenieurwesen (8)
- 04 Wirtschaftswissenschaften (4)
- Sonstige (3)
Zu Beginn wird ein kurzer allgemeiner Überblick zu Kryptowährungen und e-Währungen geschaffen. Diese werden voneinander im Folgenden abgetrennt. Danach wird die Methodik und Vorgehensweise der Arbeit erläutert und aufgezeigt. Im dritten Kapitel werden die Ergebnisse, die sich aus den Gesprächen ergeben haben, ausgewertet und für den Leser aufgeführt (anonymisiert). Im letzten Abschnitt werden die Ergebnisse zusammengefast und die Forschungsfrage beantwortet.
Nach einer Umfrage zum Thema Jugendbeteiligung im Mai 2022 in der Gemeinde Frohburg, werde ich vertiefende Interviews vornehmen. Die Umfrage haben wir im Rahmen eines Seminares in einer Studierendengruppe durchgeführt. Ich habe das Verständnis von Jugendbeteiligung untersucht. Bei den Interviews werden zentrale Akteur*innen befragt, die im Prozess der Jugendbeteiligung mitwirken.
Die Masterarbeit befasst sich mit der Beteiligung von Menschen mit Behinderung bei politischen Entscheidungsprozessen in der Stadt Chemnitz. Der Autor dieser Arbeit, der seit über zehn Jahren in der Stadt Chemnitz bei einem freigemeinnützigen Träger beschäftigt ist und mit Menschen mit Behinderung für deren Belange aktiv ist, möchte herausfinden, inwieweit Diese an Beteiligungsprozessen partizipieren können. Dafür sprach er mit Politik, Verwaltung, Interessenvertreter:innen von Menschen mit Behinderung und professionell im Feld Tätigen. Ein weiterer Fokus lag darauf, ob sich bei den Vertreter:innen der Stadt ein Bewusstsein identifizieren lassen würde, für die Wichtigkeit der Expertise von Menschen mit Behinderung bei der Weiterentwicklung der Stadt Chemnitz.
Die vorliegende Bachelorarbeit erforscht die Dynamiken von Veränderungen in der Kindheit und deren Auswirkungen auf die pädagogische Praxis in Horteinrichtungen. Dabei werden nicht nur die sich entwickelnden Bedürfnisse und Interessen der Kinder untersucht, sondern auch der gesellschaftliche und technologische Wandel sowie die Veränderungen in der Familienstruktur analysiert. Im Kontext der zunehmenden Relevanz von Ganztagsangeboten für Kinder im Grundschulalter erfolgt eine vertiefte Betrachtung potenzieller Ansätze und Kooperationsmöglichkeiten für pädagogische Fachkräfte, um den dynamischen Anforderungen adäquat zu begegnen.
Vor dem Hintergrund der stetigen Digitalisierung gewinnen ebenfalls der Schutz von Daten und die Privatsphäre im digitalen Raum an Bedeutung. Insbesondere das Management digitaler Identitäten befindet sich im Umbruch. Zentralisierte Identitätsprovider haben begonnen, mit dem Konzept der Passkey-Technologien ein neues Authentifizierungsverfahren in ihre Systeme zu implementieren, welches künftig das Passwort ablösen soll. Das Konzept Self-Sovereign Identity (SSI) bietet ein dezentralisiertes System zur eigenständigen Identitätsverwaltung. Die Arbeit befasst sich mit der prototypischen Entwicklung einer erweiterbaren Schnittstelle zur Validierung digitaler Nachweise in einem SSI-Ökosystem in Form eines Plugins für das Content-Management-System WordPress. Dieses Plug-in soll eine alternative Authentifizierungsmethode zu Passkey-Technologien von Identitätsprovidern darstellen.
Diese Arbeit präsentiert ein Protokoll für vertrauliche Transaktionen auf Ethereum, das auf einer kontenbasierten Struktur und Paillier-Verschlüsselung basiert. Die Integration von Non-Interactive Zero-Knowledge Range Proofs (NIZKRP) verbessert die Sicherheit. Die Implementierung und Tests auf Ethereum zeigen vergleichbare Transaktionskosten (Sicherheitsparameter 40) im Vergleich zu Protokollen mit Bulletproofs. Bei einem Sicherheitsparameter von 128 (NIZKRP-Empfehlung) ist das Protokoll jedoch nicht anwendbar. Die Arbeit betont die Effizienz und Wettbewerbsfähigkeit, hebt jedoch die Herausforderung bei höheren Sicherheitsparametern hervor. Das Protokoll bildet eine solide Grundlage, erfordert jedoch weitere Optimierungen für breitere Anwendbarkeit.
Das Ziel dieser Bachelorarbeit ist die Auslegung eines Aluminiumspäneschredders anhand einer bestehenden Arbeitsmaschine. Dabei gilt es, die erforderlichen Schritte von Entwicklung bis zum fertigen Zerkleinerer beispielhaft darzustellen und aufzuzeigen, dass die Herstellung einer eigenen konkurrenzfähigen Maschine möglich ist
Die vorliegende Arbeit beschäftigt sich mit der Fragestellung ob und warum die Anzahl von IT-Sicherheitslücken exponentiell steigt. In Zuge dessen wird der Zusammenhang zwischen der Entwicklung von Sicherheitslücken und der Entwicklung der Code-Länge über die Zeit untersucht. Um die Forschungsfrage zu beantworten, wurden CVE-Daten ausgewertet. Dabei wird nicht nur die allgemeine CVE-Entwicklung, sondern auch ausgewählte Software-Systeme im Speziellen betrachtet. Um die Code-Länge zu untersuchen, wurden die LOC der einzelnen Software-Systeme analysiert. Die Untersuchung ergab, dass die Entwicklung der CVE gesamt einen exponentiellen Trend verfolgt. Die CVE-Entwicklung der einzelnen Software-Systeme verfolgt im Gegensatz dazu in der Mehrheit einen linearen Trend. Auch die LOC-Entwicklung der Software-Systeme passt sich diesem Trend an. Somit zeigt sich, dass die drastische Entwicklung der Sicherheitslücken nicht ausschließlich durch eine drastische LOC-Entwicklung beeinflusst wird, sondern von verschiedenen Faktoren abhängt, die sich untereinander verstärken.
Diese Arbeit beschäftigt sich mit der Frage, ob und inwiefern es möglich ist, das Griffgeschehen anhand sichergestellter Spuren digital zu rekonstruieren. Um die Frage zu beantworten, wird sich neben der Anatomie der Hand auch mit den Ansprüchen der Photogrammetrie sowie der Erstellung und Weiterverarbeitung von 3D-Modellen beschäftigt. Das Ziel besteht zum einen darin, mittels photogrammetrischer Aufnahmen, ein 3DModell von dem Spurenträger sowie dem Spurenverursacher zu erstellen. Die Hand soll hierbei ausgestreckt sein. Zum anderen soll mit den entstandenen Modellen der Griff wiederhergestellt werden, in dem das Handmodell in Blender bewegt werden soll. Es stellte sich heraus, dass sich die vorgestellten Methoden zur Erstellung eines Handmodells nicht eigneten, um der Fragestellung dieser Arbeit nachzugehen. Der Hauptgrund besteht darin, dass die Hand, anders als die Tasse, kein Objekt ist und somit nicht auf den Drehteller abgestellt werden kann. Anders als bei Objekten, konnten die Photogrammetrischen Aufnahmen folglich ausschließlich händisch aufgenommen werden. Zudem erwiesen sich die Aufnahmen der ausgestreckten Hand als schwierig. Besondere Probleme bereitete hierbei das Stillhalten der Hand aufgrund der unnatürlichen Pose und der Dauer der Bildaufnahmen. Insgesamt dienen die Ergebnisse dieser Arbeit als Grundlage für weitere Forschungsthemen im Bereich Photogrammetrie sowie der Rekonstruktion des Griffgeschehens.