Angewandte Computer‐ und Biowissenschaften
Refine
Document Type
- Bachelor Thesis (825)
- Master's Thesis (236)
- Diploma Thesis (62)
- Conference Proceeding (5)
Year of publication
Keywords
- Computerforensik (70)
- Computersicherheit (66)
- Softwareentwicklung (60)
- Videospiel (56)
- Maschinelles Lernen (54)
- Blockchain (34)
- Datensicherung (32)
- Computerspiel (26)
- Künstliche Intelligenz (23)
- Algorithmus (21)
Institute
Diese Arbeit untersucht die Verwendung von WiFi-Sensing, um feingranulare Bewegungen der Hände und Arme, hier der deutschen Gebärdensprache, zu erkennen. Zu diesem Zweck werden zunächst Kanalzustandsinformationen verschiedener statischer und dynamischer Gesten mithilfe zweier ESP32-Boards aufgezeichnet. Diese werden anschließend gefiltert und mittels maschinellem Lernen (LSTMs und Inception Time) analysiert. Beide Modelle liefern vielversprechende Ergebnisse, wobei das Inception Time Modell mit ca. 85\% Genauigkeit bessere Ergebnisse liefert als das LSTM Modell mit nur ca. 72\%. Die Modelle werden verglichen und die Ergebnisse tiefgehend diskutiert.
Seit vielen Jahren sind Behörden in Deutschland gesetzlich dazu verpflichtet, ihre digitalen Inhalte barrierefrei zu gestalten. Dennoch wird diese Vorgabe nicht immer eingehalten.
Ziel dieser Arbeit ist es, anhand der WCAG 2.2 Richtlinien zu untersuchen, ob die Stadt Mittweida die digitale Barrierefreiheit angemessen umsetzt. Sollte dies nicht der Fall sein, werden Möglichkeiten aufgezeigt, wie durch die Anwendung entsprechender Verfahren der W3C-Gruppe die Einhaltung der Richtlinien erreicht werden kann.
Diese Masterarbeit untersucht Methoden der automatischen sensorischen Erkennung und Analyse von physikalischen, chemischen und anderen Tatortspuren unter Verwendung von Augmented Reality an echten Tat- und Einsatzorten. Es wird ein Konzept der zukünftigen Nutzung der Methoden aufgestellt und anhand dessen bestehende Forschungslücken bezüglich der Verwendung von AR an Tatorten herausgearbeitet.
Die vorliegende Arbeit analysiert ausgewählte Spiele des Videospiel-Genres Point-and-Click Adventure im Hinblick auf ihre Inhaltlichen Bestandteile. Ziel ist es, Faktoren herausarbeiten zu können, die Maßgeblichen Einfluss auf den Erfolg eines solchen Spieles haben können. Dabei werden sowohl ältere als auch aktuelle Vertreter des Genres auf der narrativen, technischen und gestalterischen Dimensionen untersucht.
Ziel dieser Arbeit ist es, ein didaktisches Konzept für ein Serious Game zum Thema Klimaschutz zu entwickeln, das Personen im Alter von 14 bis 27 Jahren für den Klimaschutz sensibilisiert und dessen Entwicklung fördert. Zu diesem Zweck wird ein bestehender Prototyp eines Klimaschutzspiels analysiert und auf Basis eines dafür entworfenen didaktischen Konzepts optimiert. Das Serious Game soll den Spielenden helfen, klimarelevante Prozesse zu verstehen, mentale Modelle auszubauen und die Bedeutung ihres eigenen Handelns zu erkennen. Durch eine Evaluation wird über- prüft, ob die Verbesserungen zu einem positiven Spielerlebnis führen und in welchen Bereichen weitere Optimierungen notwendig sind.
Im Rahmen dieser Arbeit werden die drei forensischen Softwaretools Autopsy, X-Ways Forensics und Magnet Axiom hinsichtlich spezifischer Funktionen getestet und miteinander verglichen. Zum einen wird die Fähigkeit zur Extraktion von Geodaten aus verschiedenen Dateien und Artefakten betrachtet, zum anderen die Fähigkeit zur Kategorisierung von Bild- und Videodaten. Zu diesem Zweck wird ein logisches Speicherabbild eines Samsung Galaxy A03 mit Android Betriebssystem erstellt, auf welchem zuvor eine Reihe an digitalen Spuren erzeugt werden. Die Bewertung und der Vergleich erfolgen schließlich anhand der quantitativen Ergebnisse der jeweiligen Anwendung.
Im Zuge der Digitalisierung haben sich in den vergangenen Jahren die Straftaten in ihrer Komplexität und Vielfalt stark weiterentwickelt. Insbesondere Täter der Wirtschaftskriminalität profitieren immer stärker von den Vorteilen. Aus diesem Grund wird die Polizei vor neue Herausforderungen gestellt. Immer größere Datenmengen müssen im Rahmen der Ermittlungen gesichtet und ausgewertet werden. Deshalb sind mordernste Technologien für die heutige Ermittlungsarbeit unverzichtbar geworden. Anhand einer spezialisierten Datenbank soll für einen abstrakten Fall eines Schneeballsystems die Bedeutsamkeit solcher Tools herausgearbeitet werden. Dafür steigt die Arbeit zunächst in die Thematik der Wirtschaftskriminalität ein. Anschließend wird auf bereits bestehende datenbankbasierte Systeme eingegangen, die derzeit zur Ermittlungsunterstützung herangezogen werden. In einem weiteren Kapitel werden die Initialisierung und Verwaltung der spezialisierten Datenbank im Detail beschrieben. Hierfür wird dem Leser vorab der zugrundeliegende Sachverhalt dargestellt und alle für die Entwicklung einer Datenbank benötigten Grundlagen mitgegeben. Im Rahmen der praktischen Anwendung konnten verschiedene Erkenntnisse gewonnen werden, die in einem separaten Abschnitt beleuchtet werden. Die Arbeit schließt mit einem Resümee, das die Beteiligung einer solchen Datenbank an einem Ermittlungserfolg bewertet.
Die Arbeit untersucht forensische Spuren in IoT-Küchengeräten am Beispiel des Thermomix TM6 und der zugehörigen Cookidoo-App. Ziel ist es, herauszufinden, welche Daten während der Nutzung entstehen und welche Rückschlüsse auf das Nutzerverhalten oder Sicherheitsrisiken möglich sind. Im Fokus stehen zwei zentrale Fragen: Welche Daten können aus dem Gerät und der App gewonnen werden? Und wie forensisch relevant sind diese Daten? Die Hypothese lautet, dass die Analyse von Netzwerkverkehr, App-Daten und Nutzerinteraktionen sowohl Nutzerverhalten rekonstruieren als auch Sicherheitslücken aufdecken kann. Die Untersuchung nutzt Methoden wie Netzwerkverkehrsanalyse, App-Analysen (statisch und dynamisch) sowie eine manuelle Untersuchung des Geräts. Die Ergebnisse zeigen, dass sich aus Netzwerkverkehr und App-Nutzung viele Informationen gewinnen lassen, etwa Nutzerdaten, Synchronisationsprozesse und Schwachstellen. Die Arbeit kommt zu dem Schluss, dass IoT-Geräte wie der Thermomix TM6 nicht nur praktische Funktionen bieten, sondern auch relevante Daten für forensische Analysen liefern. Dies birgt sowohl Chancen als auch Risiken.
Diese Arbeit befasst sich mit der Analyse und Erweiterung verschiedener Sicherheitsstrategien im Bereich moderner IT-Infrastrukturen. Dabei werden die Unterschiede zwischen Sicherheitsstrategien für Cloud-Umgebungen und Internet der Dinge (IoT) untersucht und auf verschiedenen Ebenen analysiert. Insbesondere wird darauf eingegangen, wie diese Sicherheitsstrategien umfassend integriert werden können, einschließlich der Einbindung menschlicher Prozesse und der Sicherstellung von Zukunftssicherheit durch neue Technologien. Der praktische Teil der Arbeit umfasst den Vergleich zweier Vulnerability-Scanner, am Beispiel einer virtuellen Maschine, die durch verschiedene Konfigurationen gehärtet wurde.
Das Active Directory findet weltweit in Unternehmen Verwendung, wenn es um einfache Verwaltung und Administration verschiedener Ressourcen geht, beginnend von sicherer Authentifikation von Benutzern bis hin zur Regelung von Zugriffsrechten auf verschiedene Dienste innerhalb des Unternehmens. Diese tiefe Integration macht es für einen Angreifer zu einem lukrativen Ziel, speziell das Active Directory Authentifizierungsprotokoll Kerberos. Diese Bachelorarbeit beschäftigt sich mit der Analyse und Abwehr von Kerberos-basierten Angriffen im Active Directory, um die Angriffsmethoden besser zu verstehen und diese nach Möglichkeit zu schwächen oder bestenfalls abzuwehren.