Refine
Document Type
- Bachelor Thesis (703)
- Master's Thesis (180)
- Diploma Thesis (56)
Year of publication
Keywords
- Computerforensik (56)
- Softwareentwicklung (52)
- Computersicherheit (48)
- Videospiel (45)
- Maschinelles Lernen (44)
- Blockchain (25)
- Computerspiel (23)
- Datensicherung (21)
- Virtuelle Realität (18)
- Programmierung (17)
Institute
- Angewandte Computer‐ und Biowissenschaften (939) (remove)
Ziel dieser Arbeit ist es, die Ablagestruktur des sozialen Netzwerkdienstes Threads durch forensische Analysen an Android-Geräten zu untersuchen. Die Testdaten werden mit Hilfe von zwei Android-Smartphones generiert. Auf einem der Mobilgeräte werden Root-Rechte aktiviert, um Zugriff auf die Anwendungsdaten von Threads zu erhalten. Die Root-Rechte ermöglichen einen permanenten Zugriff auf Anwendungsdaten, wodurch ein mehrmaliges Auslesen der Anwendungsdaten ohne hohen Zeitaufwand möglich und somit eine detailreiche Analyse realisierbar ist. Das zweite Mobilgerät wird einer Informationstechnologie (IT)-forensischen Extraktion mittels UFED Touch2 unterzogen.
Aus dieser Extraktion wird anschließend ein UFED-Bericht generiert, welcher Informationen zu Anwendungen beinhaltet, die auf dem Gerät verwendet wurden. Aus der Analyse soll hervorgehen, welche Anwendungsdaten von Threads in den UFED-Bericht einfließen. Die Literaturrecherche zeigte, dass bisher keine wissenschaftlichen Arbeiten zur Anwendung Threads veröffentlicht wurden. Infolgedessen soll der Fokus der Analysen auf Ablagestruktur und Informationen zum Nutzerkonto sowie Aktionen, wie das Teilen von Beiträgen oder Verfassen von Kommentaren, liegen.
In dieser Arbeit wurde ein aktueller Überblick über die im Dark Web verfügbaren Hidden Services erstellt. Dazu wurden Onion-Adressen mit Hilfe von Suchmaschinen und Verzeichnissen gewonnen.
Über diese Onion-Adressen wurden Hidden Services aufgerufen und untersucht. Die gefundenen Hidden Services wurden in Kategorien eingeteilt und anschließend näher betrachtet. Dabei wurde vor allem auf die Inhalte eingegangen. Diese wurden untereinander und mit Webseiten aus dem Clear Web verglichen.
Es konnten zahlreiche verschiedene angebotene Inhalte festgestellt werden. Sowohl legale als auch illegale Inhalte. Die Anzahl der Hidden Services mit illegalen Inhalten überwiegt. Die größte Kategorie stellen digitale Marktplätze dar. Auf diesen werden verschiedene, hauptsächlich illegale Produkte und Dienstleistungen verkauft.
In this thesis, we implement, correct, and modify the compartmental model described in “Transmission Dynamics of Large Coronavirus Disease Outbreak in Homeless Shelter, Chicago, Illinois, USA, 2020”. Our objective is to engage in reading and understanding scientific literature, reproduce the results, and modify or generalize an existing mathematical model. We provide an overview of epidemiological models, focusing on simple compartmental SEIR models. We correct inaccuracies and misprints in the original implementation and use the limited-memory Broyden–Fletcher–Goldfarb–Shanno algorithm to fit the model’s parameters. Furthermore, we modify the model by introducing an additional compartment. The resulting model has a more intuitive interpretation and relies on fewer assumptions. We also perform the fitting process for this alternative model. Finally, we demonstrate the advantages of our modified implementations and discuss other possible approaches.
Die vorliegende Arbeit beschäftigt sich mit der Analyse von
Festplattenverschlüsselungssoftware. Dabei werden BitLocker von Microsoft, FileVault von Apple unter MacOS und LUKS unter Linux betrachtet. Des Weiteren wird die Verschlüsselung Data Protection der iPhones und Android Encryption von Googles Betriebssystem analysiert. Bei der Untersuchung werden die verwendeten kryptographischen Algorithmen, die Schlüsselhierarchie und hardwarebasierenden Technologien behandelt. Zudem werden Angriffsmöglichkeiten präsentiert, die bei einer forensischen Analyse verwendet werden können, um die Verschlüsselung zu umgehen.
In this work, we identify similarities between Adversarial Examples and Counterfactual Explanations, extend already stated differences from previous works to other fields of AI such as dimensionality, transferability etc. and try to observe these similarities and differences in different classifier with tabular and image data. We note that this topic is an open discussion and the work here isn’t definite and canbe further extended or modified in the future, if new discoveries found.
This thesis comprehensively explores factors contributing to malaria-induced anemia and severe malarial anemia (SMA). The study utilizes a comprehensive dataset to investigate immunological interactions, genetic variations, and temporal dynamics. Findings highlight the complex interplay between immune markers, genetic traits, and cohort-specific influences. Notably, age, HIV status, and genetic variations emerge as crucial factors influencing anemia risk. The incorporation of Poisson regression models sheds light on the genetic underpinnings of SMA, emphasizing the need for personalized interventions. Overall, this research provides valuable insights into the multifaceted nature of malaria-induced complications, paving the way for further molecular investigations and targeted interventions.
Eine empirische Analyse von 19 DAO-Airdrops im Hinblick auf die Governance-Aktivität der Empfänger: Airdrops sind ein bekannter Incentive-Mechanismus bei Blockchain-Protokollen. In den letzten Jahren haben vor allem DAOs „retroaktive“ Airdrops für sich entdeckt, die frühe Nutzer eines Protokolls entlohnen. Diese Art der Verteilung von Token gilt allerdings auch als ein möglicher Lösungsansatz für Zentralisierung bzw. mangelnde Voting-Beteiligung in DAOs. Thema der Arbeit ist daher, welchen Effekt Airdrops auf die Governance-Aktivität in DAOs haben. Zu diesem Zweck wurden 19 DAOs empirisch untersucht. Wir vergleichen die Voting-Beteiligung der Airdrop-Empfänger auf Snapshot bzw. on-chain mit dem der Gesamtheit der Token-Halter. Außerdem wird die Verteilung der Airdrops, die Halte-Dauer und der Delegations-Anteil betrachtet. Wir stellen fest, dass die Beteiligung der Airdrop-Empfänger im Durchschnitt etwas höher ist als die von nicht-Airdrop-Empfängern. Ob Airdrops sich als Governance-Instrument eignen, ist allerdings im Einzelfall zu betrachten.
As new sensors are added to VR headsets, more data can be collected. This introduces a new potential threat to user privacy. We focused on the feasibility of extracting personal information from eye-tracking. To achieve this, we designed a preliminary user study focusing on the pupil response to audio stimuli. We used a variation of machine learning models to test the collected data to determine the feasibility of obtaining information such as the age or gender of the participant. Several of the experiments show promise for obtaining this information. We were able to extract with reasonable certainty whether caffeine was consumed and the gender of the participant. This demonstrates the unknown threat that embedded sensors pose to users. A further studies are planned to verify the results.
In dieser Arbeit geht es um die Validierung von Richard Bartles Modell der Spielerarchetypen in einem Einzelspieler-Videospiel. Das Modell wurde für die Entwicklung des Spiels Explorer Bot angewendet. Die Validität des Modells wurde anschließend über zwei Faktoren bestimmt. Zum einen wurden die Meinungen über Explorer Bot der Spieler mittels einer Umfrage aufgezeichet. Der andere Faktor besteht aus der Existenz der Archetypen unter den Spielern Explorer Bots.
In dieser Masterarbeit wird erforscht, ob und wie Funktionalität von einem Mikrocontroller auf ein leistungsstarkes externes Gerät portiert werden kann. Dabei sollen die ausgelagerten Funktionalitäten WebAssembly nutzen, um eine Vielzahl von externen Geräten zu unterstützen. Zusätzlich wird evaluiert, wie das leistungsstarke Gerät den Mikrocontroller steuern soll, bzw. wie ein Datenaustausch hergestellt wird und wie Eingaben im leistungsstarken Gerät vollzogen werden.
In dieser Bachelorarbeit wird eine Sicherheitsanalyse für das Anwendungsszenario Traffic Steering im Open RAN durchgeführt. Dabei werden die Architektur und Sicherheitsaspekte des Open RAN sowie des Traffic Steering genauer analysiert. Nach der Ausarbeitung theoretischer Angriffsszenarien soll anschließend eine virtualisierte Open-RAN-Implementierung als Testumgebung für einen geeigneten Angriff dienen, der anschließend evaluiert wird.
Häusliche Gewalt : Untersuchung der gesetzlichen Regelungen und (sozialen) Hilfsmöglichkeiten
(2024)
Das Ziel der vorliegenden Bachelorarbeit war es, das Thema der häuslichen Gewalt aufzugreifen und hinsichtlich der verschiedenen Gewaltbegriffe im internationalen sowie nationalen Recht zu vergleichen. Dafür wurden verschiedene Literaturtexte ausgewertet.
Hinsichtlich der häuslichen Gewalt wurden mehrere Theorien möglicher Ursachen bewertet mit dem Ergebnis, dass eine Vielzahl an Faktoren für aggressives Verhalten ursächlich sind und die eigene Entscheidung zur Gewalt eine große Rolle spielt. Auch das Gesundheitswesen, Frauenhäuser und Täterprograme wurden in Bezug auf die Themen in ihrer Funktion
beschrieben.
Diese Arbeit befasst sich mit dem Erstellen eines digitalen, fotorealistischen Porträts. Dabei werden die Grundlagen sowie das Vorgehen beim Entstehungsprozess beschrieben. Im Weiteren untersucht diese Arbeit Methoden zur Einschätzung des Zeichenfortschritts des erstellten Bildes. Diese werden getestet und ihre Ergebnisse anschließend ausgewertet.
In dieser Arbeit wird ein DNA-Einzelstrang mittels fluoreszenzspektroskopischer Untersuchungen charakterisiert. Die DNA ist mit zwei Fluorophoren markiert, damit die Charakterisierung mittels FRET durchgeführt werden kann. Durch Zugabe von monovalenten Metallionen K(I) und Na(I) wird der Faltungszustand der DNA beeinflusst. Die Messungen werden bei verschiedenen Bedingungen durchgeführt (Metallionenkonzentration, Metallion, Temperatur, Puffer und pH-Wert). Durch die Berechnung des relativen Anteils der Akzeptoremission kann FRET bestimmt werden und daraus auf den Abstand der Farbstoff am Molekül der DNA geschlossen werden.
Im Rahmen der Arbeit wurde untersucht, welche neuen Möglichkeiten Künstliche Intelligenz (KI) bezüglich der bei Phishing-Angriffen verwendeten Taktiken, Techniken und Werkzeuge bietet. Die Nutzung von KI-gestützten Phishing-Angriffen wird praxisnah beschrieben. Unter diesem Aspekt wurden aktuelle KI‘s betrachtet, insbesondere ChatGPT. Daraufhin wurde analysiert, inwiefern diese den Prozess des Phishing oder Teilaspekte davon vereinfachen beziehungsweise erleichtern. Die Ergebnisse wurden diskutiert, um ein besseres Verständnis dafür zu schaffen, wie künstliche Intelligenz den Phishing-Angriffen neue Angriffsvektoren hinzufügt. Die rechtliche oder ethische Bewertung von KI im Zusammenhang mit Phishing wurde nicht behandelt. Zudem geht die Arbeit ebenfalls nicht auf die Entwicklung oder Implementierung spezifischer Abwehrmaßnahmen ein.
In dieser Arbeit wird der Einsatz des Wave Function Collapse Algorithmus untersucht. Dazu werden Anforderungen an das Leveldesign für das Videospiel Counter Strike: Global Offensive als Vorlage genutzt. Der Algorithmus wird in der Unity Engine implementiert und evaluiert. Es werden drei Versuchsreihen durchgeführt. Jede Versuchsreihe nutzt andere Einstellungen für die Levelgenerierung und analysiert welche Anforderungen erfüllt werden können. Die Ergebnisse werden verglichen und es werden Rückschlüsse auf die Anwendbarkeit des Algorithmus für die Erstellung von Multiplayer Level mit Ähnlichkeit zu Counter Strike: Global Offensive gezogen.
Interaktive Partikelsimulationen : eine Untersuchung der Visualisierung astrophysikalischer Prozesse
(2024)
Der Einsatz von Spezialeffekten, insbesondere Partikelsimulationen, ist in der heutigen Filmproduktion unverzichtbar geworden. Diese Simulationen finden Anwendung in einer Vielzahl von Szenarien, von realistischen Darstellungen von Staub, Feuer und Wasser bis zu abstrakten magischen Effekten. Sie werden in der Regel eingesetzt, wenn Prozesse zu komplex sind, um sie auf praktische Weise zu visualisieren, einschließlich astrophysikalischer Phänomene, die sich über Zeit- und Raumskalen entfalten, die schwer zu beobachten und zu begreifen sind. Diese Arbeit erforscht Partikelsimulationen mit dem Ziel, astrophysikalische Prozesse zu visualisieren, wobei der Schwerpunkt darauf liegt, Interaktivität in diese Simulationen einzuführen, da diese allgemein als förderlich für den Wissenserwerb betrachtet wird. Das Ziel besteht darin, die Machbarkeit der Erstellung von Partikelsimulationen zu untersuchen, die vom Nutzer gesteuert werden können, um astrophysikalische Prozesse individuell zu erkunden und zu verstehen. Hierfür wird eine interaktive dreidimensionale Partikelsimulation entwickelt, die den Prozess der stellaren Evolution und insbesondere die Unterscheidung der Evolutionsstufen veranschaulichen soll, um das Verständnis von Schülern zu verbessern. Die Arbeit diskutiert potenzielle Herausforderungen durch Interaktivität und technische Einschränkungen bei der Umsetzung solcher Simulationen sowie mögliche Lösungsansätze.
In dieser Arbeit wird die Entwicklung eines Tools beschrieben, welches diverse Schritte des digitalen Achterbahnbaus prototypisch kombiniert. Entwickelt wurden eine visuelle Bewegtbilddarstellung, ein prozeduraler Streckengenerator, eine automatische Rotationszuweisung und eine Präferenzeingabefläche zur Beeinflussung der zufälligen Streckenausgabe. Der Fokus liegt darauf, die zufälligen Streckenlayouts in einer Umfrage zu evaluieren, um zu ermitteln, ob diese Software einen potentiellen Mehrwert für professionelle Achterbahndesigner bietet. Im Rahmen der Evaluation wurden sieben Achterbahnen im Tool erbaut. Dabei handelt es sich um zwei zufällig generierte, zwei vom Autor erschaffene und drei Repliken realer Bahnen. Um eventuelle Streckentyppräferenzen von Probanden zu erkennen, wurden zwei verschiedene Achterbahntypen für die Evaluation verwendet. Diese sind als Videoaufnahme in einer Umfrage mit 26 Probanden untersucht und anschließend miteinander verglichen worden. Die Probanden zeigten in ihrer Erfahrung mit Achterbahnen einen geringen bis mittelmäßigen Wissensschatz, konnten aber gute Bahnen von schlechten unterscheiden. Es war ihnen nicht eindeutig möglich, die realen Strecken von den anderen zu unterscheiden. Die Ergebnisse zeigen, dass die zufällig generierten Strecken den realen Repliken im Bezug auf Kreativität ebenbürtig sind. Auch die Qualität des Streckenlayouts weist laut den Probanden kein erkennbares Defizit auf. Die prototypische Umsetzung der Ausgabe des Tools kann als zufriedenstellend eingeschätzt werden. Ob die Applikation einen positiven Einfluss auf die Arbeit eines brancheninternen Designers hat, muss in einer weiteren Studie untersucht werden.
Das Thema Kinderpornographie ist schon lange immer wieder Fokus der Medien. Erst vor kurzem hat die deutsche Polizei ein internationales Netzwerk, welches Kinderpornographie verbreitete, aufgedeckt und vier Täter festgenommen. [27] Auch die polizeiliche Kriminalstatistik (PKS) verzeichnete im Jahr 2019 und 2020 einen massiven Anstieg des Besitzes, der Herstellung und der Verbreitung von Kinderpornographie. [3, 4] Diese Zustände und Entwicklungen sind erschreckend und zeigen die Relevanz der Arbeit in diesem Themengebiet. Daher befasst sich diese Bachelorarbeit mit der Entwicklung einer unterstützenden künstlichen Intelligenz (K.I.) für die Ermittlungen.