Angewandte Computer‐ und Biowissenschaften
Refine
Document Type
- Bachelor Thesis (776)
- Master's Thesis (211)
- Diploma Thesis (59)
- Conference Proceeding (5)
Year of publication
Keywords
- Computerforensik (65)
- Computersicherheit (57)
- Softwareentwicklung (57)
- Videospiel (52)
- Maschinelles Lernen (49)
- Blockchain (30)
- Datensicherung (28)
- Computerspiel (25)
- Algorithmus (21)
- Künstliche Intelligenz (20)
Institute
Die vorliegende Masterarbeit bietet einen Einblick in den Bereich der Token-Ökonomie und -Gestaltung. Im Rahmen des Design Science Research werden Blockchain-Technologien, Token-Modelle, Plattform-Ökonomie und die MiCA-Verordnung eingehend untersucht, wobei ein besonderer Fokus auf Ethereum und dessen Standards liegt. Aufbauend auf diesem Wissen werden etablierte Token-Modelle mit interessanten Eigenschaften analysiert. Aus den gewonnenen Erkenntnissen wird ein Token-Business-Modell konzipiert, das demonstriert, wie ein MiCA-konformes Token-Modell gestaltet werden kann. Dieses Modell wird anschließend in einer Simulationsumgebung nachgebildet und anhand spezifischer Parameter getestet, um dessen Funktionalität und Nachhaltigkeit zu validieren. Abschließend wird ein erster Entwurf für die technische Umsetzung des Token-Modells vorgestellt. Die Ergebnisse und Erkenntnisse dieser Arbeit werden abschließend diskutiert, und es werden Empfehlungen für die Weiterentwicklung und zukünftige Forschung zum Token-Modell gegeben.
Diese Arbeit untersucht KI-gestützte Phishing-Phänomene in Deutschland, insbesondere die Darknet-Chatbots WormGPT und FraudGPT. Der Einsatz einer quantitativen Umfrage zeigt, dass ein Großteil der Befragten sich der Existenz von KI-gestützten Phishing-Angriffen bewusst ist, jedoch viele die Gefahren solcher Angriffe unterschätzen und Schwierigkeiten haben, sie zu erkennen, was den Bedarf an Aufklärung und präventiven Maßnahmen verdeutlicht. Eine ergänzende Darknet-Recherche zeigt den Verkauf gestohlener Daten und den Zugang zu bösartigen KI-Chatbots. Auf dieser Grundlage wird ein Leitfaden entwickelt, um Privatpersonen besser gegen KI-basierte Phishing-Angriffe zu schützen.
Familiärer Brust- und Eierstockkrebs (FBREK) bezeichnet eine genetisch bedingte Prädisposition zur Entwicklung ebendieser Krankheiten, oftmals ausgelöst durch pathogene Veränderungen in bestimmten Genen. In der vorliegenden Bachelorarbeit werden die 5’-UTRs von 14 Genen, welche für FBREK relevant sind, nach genetischen Varianten untersucht. Die Sequenzdaten basieren auf Panel-Sequenzierung sowie auf Sanger-Sequenzierung. Von 70 identifizierten Varianten wurden 44 aufgrund von zu geringen Allelfrequenzen und Abdeckungen von der weiteren Bewertung ausgeschlossen. Es wurden 5 Varianten identifiziert, die benigne sind und 21 Varianten, welche als Varianten unklarer Signifikanz (VUS) eingestuft wurden und womöglich eine negative Auswirkung auf die Genexpression haben.
Die vorliegende Masterarbeit befasst sich mit der Entwicklung und Evaluation eines Machine Learning gestützten Prozesses, um in einer Konfigurator-Objektwelt 2D-Avatare aus realen Gesichtsbildern zu erzeugen. Dabei wurden 2 Ansätze zur automatisierten Avatarerstellung entwickelt und evaluiert. Ein additiver Ansatz, bei dem die Gesichtsattribute durch Landmarkenerkennung extrahiert und zu seinem Avatar zusammengesetzt werden sowie ein generativer Ansatz, der Stil-Transfer-Techniken unter Verwendung eines StyleGAN-Modells nutzt. Beide Ansätze wurden implementiert und Schnittstellen zur Einbindung in die Konfigurator-Objektwelt am Beispiel des Softwareheld:innenKonfigurators geschaffen. Die Evaluation zeigt, dass beide Methoden unzureichende Ergebnisse liefern. Sowohl die generierten Avatare des additiven als auch des generativen Ansatzes weisen Mängel, insbesondere in Bezug auf Genauigkeit der Gesichtsmerkmale auf. Die generative Methode weist außerdem Artefakte und Gesichtsdeformationen auf, was die Bildqualität negativ beeinflusst. Beide Verfahren konnten die Anforderungen an eine qualitativ hochwertige Generierung der Avatare nicht erfüllen. Diese Arbeit verdeutlicht die Herausforderungen der maschinellen, domäneübergreifenden Avatarerstellung und liefert mögliche Ansätze zur Verbesserung dieses Systems.
Trotz der zunehmenden Bedrohung durch Cyberangriffe sind noch immer viele Organisationen nur unzureichend auf Krisensituationen in Folge schwerwiegender IT-Sicherheitsvorfälle vorbereitet. Die mangelhafte oder gänzlich fehlende Planung kann zu erheblichen Verzögerungen in der Bewältigung und zur weitreichenden Schädigung der betroffenen Organisation führen. Daher befasst sich die vorliegende Arbeit mit der Konzipierung eines Leitfadens, welcher technische als auch organisatorische Maßnahmen zur Vorfallsbewältigung aufgreift, um diese Planungslücken auszugleichen. Zu diesem Zweck werden einige grundlegende Modelle und Methoden der Incident Response und des allgemeinen Krisenmanagements betrachtet. Leitende Fragestellungen sind dabei, inwieweit allgemeine Ansätze des Krisenmanagements auf schwerwiegende IT-Sicherheitsvorfälle angepasst werden müssen und welche Aspekte übertragen werden können. Weiterhin wird untersucht, wie sich klassische Führungs- und Krisenstabsstrukturen, wie sie von Blaulichtorganisationen eingesetzt werden, zur Strukturierung von Entscheidungsprozessen in Unternehmen der Wirtschaft und anderen Organisationen anwenden lassen. Die daraus gewonnen Erkenntnisse fließen anschließend in die Erstellung eines generischen Leitfadens ein, welcher mittels konkreter Maßnahmenpakete die Vorfallsbewältigung von der Vorbereitung bis hin zum Vorfallsabschluss und dessen Nachbereitung begleitet und als Instrument zur effizienten Bewältigung von IT-Krisen dienen soll.
In dieser Bachelorarbeit wird das Thema Deepfakes umfassend eingeordnet und erläutert, mit einem Fokus auf die Bedrohungen im Bereich des Phishings. Das Ziel der Arbeit ist es, zu untersuchen, wie komplex es ist, einen eigenen Deepfake zu erzeugen und zu bewerten und wie viel technisches Know-how hierfür mit den derzeit verfügbaren Anwendungen vonnöten ist. Darüber hinaus wird die Geschichte der Bildmanipulation dargestellt, die technischen Grundlagen von Deepfakes erklärt und relevante rechtliche Rahmenbedingungen in Deutschland erläutert.
Abschließend werden die theoretischen Grundlagen in einem Proof of Concept praktisch umgesetzt. Die daraus entstandenen Erkenntnisse werden in einem Leitfaden zur Erkennung von Deepfakes gebündelt.
Die Gefahren und ethische Bedenken, welche von Deepfakes ausgehen, sind vielfältig und begegnen uns regelmäßig im Alltag. Allerdings sind sich viele Menschen derer noch nicht bewusst und schätzen diesen Einfluss falsch ein.
Die Ergebnisse des Proof of Concept zeigen, dass es auch Personen mit wenig technischem Wissen möglich ist, einen Deepfake zu erstellen und diesen für Phishing-Anrufe anzuwenden.
For most terrestrial species, the detection and decoding of a special set of olfactory signals, known as pheromones, are crucial for communication, reproduction and survival.
These chemosensory cues are typically secreted by specialized glands or tissues and elicit stereotyped behavioural or physiological responses such as attraction or avoidance in subjects of the same species.
In this study, developing Drosophila melanogaster larvae were investigated, with a focus on behaviour-determining pheromone compositions from a wild-type strain and transgenic lines lilli189Y-Gal4 > UAS-CsChrimson and lilli189Y-Gal4 > UAS-GtACR1.
While former analysis of pheromone excretion in Drosophila was mainly performed in adult flies, this work presents a novel method to examine secreted pheromones in the larval stage using gas chromatography and mass spectroscopy (GC/MS).
For CS (wild-type) larvae, ten cuticular hydrocarbons were identified, including several alkanoic acids and the pheromones (Z)-9-tricosene, tetracosane, pentacos-1-ene, 2-methylhexacosane and 7,11-heptacosadiene. Adult flies of the same strain contrarily showed much higher concentrations, as well as a considerably different pheromone profile and a greater diversity of pheromones.
Examination of the transgenic larvae showed a very similar profile of cuticular CHs, including one novel compound, erucic acid, which was found in addition to those already detected in the wild-type. It was further revealed that, while the differences in the unstimulated state of the genotypes tested were consistently significant, stimulation of the lilli189Y-Gal4 > UAS-CsChrimson and lilli189Y-Gal4 > UAS-GtACR2 larvae did not cause any significant changes in their profile of cuticular hydrocarbons.
Die vorliegende Bachelorarbeit befasst sich mit der Implementierung einer Schnittstelle zwischen dem LabCon-Webserver und der Laborhardware der Fachgruppe Elektro- und Automatisierungstechnik an der Hochschule Mittweida, University of Applied Sciences. Im Zentrum stehen die korrekte Weiterleitung der Anfragen und Antworten der Webanwendungen der Laborhardware über einen Proxy an den Client. Die einfache Anbindung und Konfiguration neuer Labor-hardware über das Web-Interface der LabCon-Anwendung soll die Wartbarkeit des Systems über diese Arbeit hinaus garantieren.
Ziel der Diplomarbeit ist es, die Firmware für das HMI einer Mehrkomponenten-Dosieranlage zu entwickeln und die Firmware der darin integrierten Peripheriesteuerung zu überarbeiten. Die Dosieranlage wird im Bereich der industriellen Klebe- und Dichttechnik und der medizintechnischen Forschung und Entwicklung eingesetzt.
Zu Beginn werden die Aufgaben und Ziele erfasst und daraus das Pflichtenheft entwickelt. Im Stand der Technik werden die Entwicklungsziele mit vorhandenen Technologien verglichen und anschließend in den Systementwurf überführt. Darin werden Varianten zur Umsetzung der Hard- und Software untersucht und bewertet. Die folgenden Kapitel beschreiben die Auswahl der zur Umsetzung erforderlichen Hard- und Software, mit der die Implementierung erfolgt. Die Entwicklung wird von der erfolgreichen Inbetriebnahme des Gesamtsystems und dem Vergleich von Soll zu Ist abgeschlossen. Das letzte Kapitel fasst die Ergebnisse der Arbeit zusammen und gibt einen Ausblick für nachfolgende Entwicklungsschritte.