Refine
Has Fulltext
- no (1607) (remove)
Year of publication
Document Type
- Diploma Thesis (784)
- Bachelor Thesis (531)
- Master's Thesis (288)
- Article (2)
- Part of a Book (2)
Institute
- Physikalische Technik, Informatik (1607) (remove)
Language
- German (1607) (remove)
Die vorliegende Bachelorarbeit beschäftigt sich mit der Entwicklung eines innovativen Lernassistenten namens MentorAI, der auf Chatbot-Technologie und fortschrittlichen Sprachmodellen basiert. Das Hauptziel besteht darin, eine leistungsstarke Anwendung zu schaffen, die umfassende Unterstützung für Studierende während ihres Lernprozesses bietet.
Die Motivation für dieses Projekt gründet sich in der zunehmenden Relevanz von Chatbots in der digitalen Welt. MentorAI, als Chatbot-basierte Sprachmodell-Anwendung, strebt danach, den Lernprozess zu optimieren, indem er effiziente und individuelle Unterstützung bietet. Dieser Lernassistent fungiert als Schlüsselkomponente für die Erklärung komplexer Lerninhalte, die Beantwortung von Fragen und die Schaffung einer interaktiven Lernerfahrung.
Die methodische Herangehensweise umfasst die theoretischen Grundlagen von künstlicher Intelligenz (KI), Verarbeitung natürlicher Sprache, Transformer und Sprachmodelle, insbesondere ChatGPT, und Chatbots. Nach dieser Einführung wird LangChain erläutert, gefolgt von der Implementierung von MentorAI. Die Ergebnisse dieser Arbeit verdeutlichen, dass MentorAI als Lernassistent einen bedeutenden Meilenstein darstellt. Der KI-Assistent kann präzise und nützliche Antworten liefern, Rechenaufgaben lösen und Aufgaben systematisch bearbeiten, was auf die Effektivität der aktuellen Parametereinstellungen hinweist. Diese Arbeit betont die Potenziale von Chatbot-Technologien im Bildungskontext und deren Fähigkeit, den Lernprozess zu optimieren, individualisierte Informationsvermittlung
zu ermöglichen und ein verbessertes Lernerlebnis für Studierende zu schaffen.
Ziel dieser Bachelorarbeit ist es, die Machbarkeit des Nanotransferdrucks von Gold und ITO auf thermoplastische Folien zu demonstrieren. Der Schwerpunkt liegt dabei auf der Beobachtung der Variation von 3 Versuchsparametern: Imprint-Druck, Imprint-Zeit und Imprint-Temperatur.
Nach Abschluss des Projekts werden aus den vielfältigen Versuchsdaten die Versuchsparametern mit den besten Nanotransferdruckergebnissen ausgewählt und das optimale Prozessfenster für die jeweilige Strukturgröße und das jeweilige Transfermaterial bestimmt.
In der vorliegenden Arbeit wurde für die konkrete Umsetzung einer Photovoltaik Freiflächenanlage ein Quarzsandtagebau anhand der Oberösterreichischen Photovoltaik Strategie 2022 analysiert. Die Oberösterreichische Landesregierung hat in diesem Strategiepapier die Kriterien für eine erfolgreiche Umwidmung von landwirtschaftlichen Nutzflächen in die Nutzung für Freiflächenanlagen festgehalten. Rechtlich befindet sich diese Fläche noch in einem Bergbaugebiet, was die positive Umwidmung vereinfachen sollte.
Nach Abschluss des Bergbaus mittels eines Abschlussbetriebsplanes wird das Abbaugebiet nach der Rekultivierung wieder zu einer landwirtschaftlichen Fläche. Dabei spielt die Bodenfruchtbarkeit die entscheidende Rolle. Im Zuge dieser Diplomarbeit wurde aber festgestellt, dass es sich bei der betroffenen Fläche um ein geringwertiges Ackerland handelt, das somit für den Ackerbau nicht geeignet ist. Das härteste Kriterium für die Umwidmung wurde somit entkräftet. Diese Fläche steht somit nicht in Konkurrenz mit der Lebensmittelproduktion. Die Lage durch die Angrenzung an ein Wirtschaftsgebiet mit einem größeren Industriebetrieb, welcher im Drei-Schicht-Betrieb produziert, macht diesen Standortauch energiewirtschaftlich sehr interessant. Zudem ist ebenso die gesamte Infrastruktur am
Standort vorhanden. Wenn es die oberösterreichische Politik mit der Energiewende bis zum Jahr 2030 ernst meint, dann gibt es keine Zweifel daran, dass dieser Standort für die Errichtung einer Photovoltaikanlage beinahe perfekt geeignet ist. Erste Gespräche mit dem Bürgermeister und der Gemeinde hat es bereits gegeben. Die Gemeinde als erste Baubehörde steht diesem Projekt äußerst positiv gegenüber.
Ökologisch gesehen kann diese Fläche ebenfalls einen Nutzen für die Natur bringen, aktuell wirkt die Landschaft sehr ausgeräumt und ohne Struktur. Dem kann mit ökologischen Begleitmaßnahmen entgegengewirkt werden.
Nach Abschluss der Ausarbeitung dieser Machbarkeitsstudie wird dem Betreiber des Bergbaugebietes von der Grundeigentümerin der Auftrag erteilt, dieses Bergbaugebiet in einem Abschlussbetriebsplan zu schließen. Als Nachnutzung soll diese Fläche direkt in die Sonderwidmung „Photovoltaik-Freilandfläche“ überführt werden. Dieser gesamte Umwidmungsprozess wird etwa ein Jahr in Anspruch nehmen. Wird die behördliche Widmung erteilt, muss beim Netzbetreiber für die Netzkapazität angesucht werden, und die weitere Detailplanung kann begonnen werden. Die Inbetriebnahme der Anlage könnte somit Anfang 2025 gelingen.
Portierung und Aktualisierung einer Smartphone-App zum Verschlüsseln von Dateien in Online-Speichern
(2023)
Digitronic Computersysteme GmbH ist Hersteller von HiCrypt(TM), einer Verschlüsselungslösung für Daten auf Netzlaufwerken in Windows-Umgebungen. Seit dem Marktstart im Jahr 2005 wurde HiCrypt(TM) technologisch weiterentwickelt und bot den Anwendern immer mehr Möglichkeiten, Daten auch außerhalb eines lokalen Netzwerks zu verschlüsseln. Im Jahr 2012 wurde die neueste Generation von HiCrypt(TM) veröffentlicht. Wenig später entstand eine Mobile-App mit gleichem Namen, mit der mittels Smartphones auf mit HiCrypt(TM) verschlüsselte Dateien zugegriffen werden konnte.
Die Entwicklung der HiCrypt(TM)-App erfolgte mittels einer frühen Version von Xamarin, einer Open-Source-Plattform von Microsoft für das Erstellen von Anwendungen für iOS, Android und Windows. Eine kontinuierliche Weiterentwicklung der App fand jedoch nicht statt. Derzeit ist eine Kompatibilität der App zur aktuellen HiCrypt(TM)-Version nicht gegeben. Zudem ist die App inkompatibel mit aktuellen iOS- und Android-Versionen.
Im Rahmen dieser Bachelor-Arbeit wurde ein Prototyp einer neuen HiCrypt(TM)-App für Android und iOS entwickelt, der die gleiche Funktionalität wie die bisherige App aufweist. Die Anforderungen an die neue App wurden dazu zunächst als Lastenheft und Use-Case-Diagramm festgehalten. Anhand dieser Kriterien wurde im weiteren Verlauf die vorhandene App-Lösung analysiert. Aus der Anforderungsanalyse ging zuletzt ein Design hervor, an das sich bei der späteren Umsetzung orientiert wurde.
Danach wurde, im Rahmen der Implementierung der Anforderungen, ein Pflichtenheft aus dem Lastenheft erstellt. Bei der darauffolgenden Umsetzung wurde auf die verwendeten Technologien und die Gründe für die jeweilige Verwendung eingegangen. Das entstandene Ergebnis wurde bewertend eingeordnet.
Einleitung
Die Digitalisierung des Gesundheitssektors in Europa wie auch in Afrika ist nicht mehr nur ein Trend, sondern ein Bedürfnis, ein Bedürfnis, das im Bereich der ambulanten Pflege in Togo besonders akzentuiert ist. Die chirurgische Klinik im Kreis Lomé, der Hauptstadt Togos, ist eine Einrichtung, die sich mit diesem Thema beschäftigt und die versucht, die Verwaltung ihrer Patienten auf digitalem Wege zu optimieren. Die Digitalisierung von Terminen stellt hierbei eine gewisse Herausforderung dar. Das Ziel dieser Arbeit ist es, eine digitale Lösung zu entwickeln und zu implementieren, die für die Verwaltung von Patienten, vor allem von Terminen, in der Klinik geeignet ist.
Methodik:
Zunächst wurden die Anforderungen an die digitale Lösung in Zusammenarbeit mit dem medizinischen Personal des CCL auf der Grundlage der Ist-Zustandsanalyse und der Muss-Soll-Nicht-Methode ermittelt. Dann wurden die Anforderungsszenarien entsprechend dem Feedback der Experten modelliert, mit denen die Benutzeroberfläche gestaltet wurde. Das Ergebnis war ein Prototyp, der auf bestimmten vordefinierten Farben und Formaten in Microsoft Excel beruht. Für die Datenmodellierung wurden sowohl Klassendiagramme und ER-Modelle verwendet, die Attribute und Funktionen sowie Beziehungen der verschiedenen Entitäten bzw. Klassen darstellen. Darauf aufbauend wurde die Datenbankimplementierung
durch Excel mit Access-Anbindung erstellt und der Codierungsteil mit Visual Basic durchgeführt.
Ergebnisse:
Die Entwicklung und Implementierung einer digitalen Lösung zur Unterstützung des Patientenmanagementsystems in der chirurgischen Klinik wurde durch die Erstellung einer VBA-Excel-Offline-Software erfolgreich abgeschlossen. Die Lösung wurde schrittweise implementiert, wobei die Bedürfnisse der Benutzer berücksichtigt wurden. Die implementierte Software wird für die Verwaltung von Patienten- und Termindaten verwendet. Diese kann den Prozess der Patientenverwaltung durch die Automatisierung von Aufgaben wie Patientenregistrierung, Terminplanung und Dateneingabe rationalisieren. Die Software wurde bereits getestet und wird vor der offiziellen Inbetriebnahme weiter geprüft und gegebenenfalls angepasst.
Schlussfolgerung:
Das Projekt umfasste eine ausführliche Anforderungsanalyse, GUI-Design, Datenbank-Modellierung und VBA-Makros. Das Ergebnis ist eine Offline-Software für die Sekretariatsmitarbeiter der Klinik, die sie einstimmig zufriedenstellt. Die Implementierung erfolgte mit Microsoft-Produkten, was für die Erweiterbarkeit von Vorteil ist, aber es sollte über andere Lösungen nachgedacht werden, einschließlich einer angemessenen online Lösung für mehr Sicherheit und Zuverlässigkeit.
Gewinnung von Informationen aus technischen Zeichnungen mittels KI-Methoden zur Bilderkennung
(2023)
Diese Masterarbeit untersucht maschinelles Lernen für die Objekterkennung in technischen Zeichnungen, mit Schwerpunkt auf der Identifizierung von Tabellen, Bildern, Geräten und regulären Boxen. Verschiedene Algorithmen wurden betrachtet, darunter TensorFlow, Keras- OCR, OpenCV und YOLO. Die Studie ergab, dass die Kombination von FCN, Spatial Transformer Network, Canny Edge Detection, FCN, Faster R-CNN, Template Matching und YOLO mit STN signifikante Verbesserungen bei der Objekterkennung im Vergleich zur alleinigen Verwendung von FCN erzielte.
Darüber hinaus führte das Training von YOLOv5 als erstes Modell und seine Verfeinerung mit einem gelabelten Datensatz zu noch besseren Leistungen. Die Erkenntnisse aus dieser Forschung können Branchen zugutekommen, die stark auf technische Zeichnungen für ihre Geschäftsabläufe angewiesen sind.
Die vorliegende Arbeit schlüsselt die Komplexität einer Infrastrukturmaßnahme der Deutschen Bahn (DB) auf. Es werden die Entwicklungsschritte von der Idee bis zur Verwirklichung dargestellt. Konkret wird die Realisierung der Ausbaustrecke Gäubahn, Abschnitt Nord durch die DB Projekt Stuttgart-Ulm GmbH im Großraum Stuttgart – Böblingen behandelt. Fragen zur Notwendigkeit des Streckenneubaus innerhalb des Schienennetzes der DB, der Entwicklung und Festlegung des Streckenverlaufs, der DB-Regularien und Genehmigungsverfahren werden erörtert. Die einzelnen Planungsphasen werden zusammen mit möglichen Problemen beschrieben und Maßnahmen zur Problembewältigung bzw. Lösungsansätze erörtert.
Die Auswirkungen einer Infrastrukturmaßnahme auf das gesamte Umfeld werden beleuchtet. Programme zum Schutz der Ökologie, zur Minderung der Auswirkungen auf Mensch und Natur sowie Monitoringkonzepte zum Schutz von Boden, Wasser, Luft, Flora, Fauna und Bevölkerung werden aufgezählt.
Die Wahrnehmung des Projekts in der Öffentlichkeit, durch die Verortung im Raum Stuttgart und der direkten Nähe zum Projekt "Stuttgart 21" wird untersucht und Wege zur Verbesserung und Optimierung der Öffentlichkeitsarbeit werden dargestellt.
The aim of this work is to characterize the furnace gas sludge generated during wet mechanical blast furnace gas cleaning and to assess its potential for possible further use, taking into account the problem of heavy metal contamination. For this purpose, the process of wash water treatment and the resulting furnace gas sludge were analyzed analytically in cooperation with Vulkan Energiewirtschaft Oderbrücke GmbH. The analysis methods used here are enclosed to the measurement of pH value, electrical conductivity, dry matter content, ash content and calorific value. In addition, a comprehensive elemental analysis was carried out using atomic absorption spectroscopy and a microscopic examination of the furnace gas sludge was performed. The results obtained show that the furnace gas sludge is suitable for further use in any case, both within and outside the steelworks process. However, this requires a high level of technical effort, which is associated with high costs and requires further research and process optimization.
Die folgende Ausarbeitung mit dem Titel „Projektplanung für die Umstrukturierung betrieblicher Prozessabläufe einer deutschen Halbleiterfertigung mit der Zielsetzung einer Emissionsreduzierung“ bildet die abschließende Diplomarbeit, welche im Rahmen des berufsbegleitenden
Studienganges „Umwelttechnik und Recycling“ an der Westsächsischen Hochschule Zwickau (WHZ) erstellt wird.
Zunächst beschreibt der folgend Gliederungspunkt den Anlass dieses Planungskonzeptes und konkretisiert die zugrundeliegende Aufgabenstellung dieser Ausarbeitung. Im Anschluss wird kurz das Unternehmen vorgestellt, auf welches sich die Betrachtung bezieht. Theoretische Grundlagen wichtiger Regelwerke sind aufgeführt, um das nötige Verständnis für die Relevanz sowie die Zielsetzung zu vermitteln.
Folgend werden organisatorische Projektstrukturen geplant und aufgezeigt. Eine konkret definierte Zielstellung gibt das Mindestmaß der erwarteten Emissionsreduzierung vor. Weiterhin ist eine Phasenplanung der Durchführungsschrittfolge aufgezeigt sowie die Aufstellung des Projektteams inkl. des Kommunikationsverhaltes. Ergebnisse aus Beziehungsanalysen beteiligter Interessengruppen sind enthalten sowie Diskussionen über das Eintreten von Risiken.
Der Hauptteil beschäftigt sich mit der Planung und Darstellung potenzieller Umstrukturierung bestehender Prozessabläufe des zugrundeliegenden Betriebsstandortes. Hierbei wird zunächst die aktuelle CO2-Bilanzierung aufgezeigt, da diese die Grundlage der Maßnahmenplanung bildet. Der Schwerpunkt liegt dabei auf den Ausstoß von Treibhausgasen. Andere Emissionen wie beispielsweise Lärm, Licht, Vibrationen oder auch Funkwellen werden in dieser Projektplanung nicht mit betrachtet. Zu jedem der aufgezeigten Einzelvorhaben sind Angaben bezüglich Kostenumfang sowie der Umsetzungsdauer vermerkt. Nach der erfolgten Vorstellung werden konkrete Umsetzungsmodelle beschrieben, wie die gesetzte Zielstellung, unter Beachtung verschiedener Rahmenbedingungen, realisiert werden könnte. Der abschließenden Zusammenfassung nachgelagert wird ein Ausblick gegeben, wie mit den gewonnenen Erkenntnissen dieser Ausarbeitung umgegangen wird.
Die in dieser Arbeit beschriebene Anwendung ist ein interaktives System, das verschiedene Formen der Zusammenarbeit ermöglicht. Es wird ein allgemeiner Überblick über das System gegeben, in dem die verschiedenen Module, die in Hauptkomponenten gruppiert sind, und die Art und Weise, wie diese Systemkomponenten miteinander interagieren, dargestellt werden.
Dieses Dokument zielt darauf ab, einen klaren Überblick und eine detaillierte Beschreibung der verschiedenen Technologien zu geben, die eine E-Commerce-Anwendung bilden. Dieses Projekt wird mit verschiedenen Technologien entwickelt, die in der Anwendung zusammenarbeiten. Zu den Technologien gehören Keycloak, Microservices, Spring Cloud, Apache Kafka, Docker und reaktive Programmierparadigmen zum Schreiben des Codes in der Entwicklungsphase.
Die Integration dieser Technologien ist hilfreich, da jede Technologie unabhängig voneinander verwendet werden kann. Außerdem können sie zusammengeführt werden, um ein sichereres und effizienteres System zu entwickeln. In diesem Projekt sind diese Technologien jedoch für unterschiedliche Zwecke gruppiert, wie Keycloak für die Sicherheit, Kafka für die Kommunikation zwischen Microservices, Docker für die Bereitstellung und Mongo DB für die Erstellung von Datenbanken. Jede Technologie hat ihre eigene Verantwortung, aber es ist bemerkenswert, dass alle diese Technologien innerhalb einer Anwendung funktionieren. Es ist bemerkenswert, dass während der Entwicklungsphase alle Versionen dieser Technologien auf dem neuesten Stand waren. Dennoch ist es möglich, dass es nach der Entwicklung und Fertigstellung neue Versionen geben wird.
Der Ergebnisteil dieser Arbeit vergleicht verschiedene Versionen von Technologien. Es gibt auch einen Vorschlag für ein alternatives Tool zu Kafka, das einige Probleme von Kafka lösen kann. Insgesamt enthält diese Arbeit alle Informationen über die einzelnen Tools und Technologien, die zur Entwicklung einer E-Commerce-Anwendung verwendet werden.
Diese Arbeit beschäftigt sich mit theoretischen und praktischen Ansätzen, um eine Java-Anwendung im browser anzuzeigen. Dabei werden einige Möglichkeiten der Datenübertragung zwischen client und server erklärt und theoretische Ansätze zur Eigenentwicklung präsentiert (mit Code-Beispielen). Außerdem werden Anwendungen vorgestellt, die die Überführung in eine Webanwendung automatisch durchführen. Diese werden für die Nutzung mit einer JavaFX-basierten Anwendung näher untersucht, wobei nur eine von drei Anwendungen (JPro) tatsächlich weitergehend untersucht werden kann. Dabei werden Probleme im Zusammenhang mit der Nutzung von JPro diagnostiziert und Lösungsvorschläge abgegeben, wie diese Probleme behoben werden können. Letztendlich wird eine Empfehlung abgegeben, welche der theoretischen Ansätze bzw. der vorgestellten Anwendung am Besten geeignet ist, um die Portierung einer
Anwendung in eine Webanwendung durchzuführen.
Ziel dieser Arbeit war es, den Umgang mit einer großen Anzahl von Softwareschwachstellen, konkret Common Vulnerabilities and Exposures (CVEs) zu erleichtern. Dazu wurden drei Ansätze untersucht: die Entwicklung eines eigenen Vulnerability Management Systems (VMS), die Untersuchung von Filtermöglichkeiten für CVEs und die Identifizierung von Attributen zur Priorisierung von Schwachstellen. Das eigens entwickelte VMS, der CVE-Tracker, ermöglicht die effiziente Verwaltung und Organisation der über 1300 gefundenen CVEs, insbesondere im Hinblick auf Mehrfachvorkommen in verschiedenen Software-Releases sowie die automatische Abfrage der CVEs von der National Vulnerability Database (NVD).
Als Ergebnis konnten wichtige Erkenntnisse gewonnen werden, die bei der Implementierung eines VMS berücksichtigt werden müssen. Die Untersuchung von verschiedenen Anfragetypen zum Filtern der CVEs gibt einen detaillierten Einblick in das Verhalten der CVE-API der NVD. Es konnte ein Anfragetyp identifiziert werden, der für den Einsatz in VMS geeignet ist. Im letzten Ansatz wurden Attribute für eine mögliche Priorisierung von CVEs identifiziert, darunter CVSS-Scores, Common Weakness Enumeration (CWE) und Social Media Analysen. Insgesamt wurden sieben Attribute gefunden, die, wenn sie richtig verstanden werden, zu einer guten Priorisierung beitragen können.
Die Arbeit verdeutlicht die Herausforderungen bei der Verwaltung der Sicherheit einer Software mit großen Mengen an CVEs und bietet eine Grundlage für zukünftige Forschung. Mögliche Erweiterungen umfassen den Einsatz von künstlicher Intelligenz für eine präzisere Filterung, die Einbeziehung weiterer Schwachstellendatenbanken und die Vertiefung der Analyse von Social-Media-Plattformen für eine umfassendere Bewertung der Relevanz von CVEs.
In dieser Bachelorarbeit werden Anforderungen an ein Workflow-Management-System zur Unterstützung des IT-Produktentstehungsprozesses (IT-PEP) in der Volkswagen Sachsen GmbH erarbeitet. Hintergrund ist die schlechte Nachvollziehbarkeit des IT-PEP und eine daraus resultierende Suche nach Optimierungsmöglichkeiten.
Zunächst werden theoretische Grundlagen dargelegt und der IT-PEP vollständig modelliert, um einen Überblick über die Akteure, Dokumente und Systeme im Prozess zu erhalten. Aus dieser Prozessdokumentation und aus der Diskussion mit Projektleitern der Volkswagen Sachsen GmbH werden dann Prozessschwachstellen identifiziert und kategorisiert.
Mithilfe der Informationen aus der Prozessanalyse und internen Dokumenten werden dann Anforderungen an ein Workflow-Management-System zur Unterstützung des IT-PEP formuliert. Dabei werden sowohl Pflicht- als auch Leistungsanforderungen erfasst.
Mit den erstellten Anforderungen werden dann drei Workflow-Management-Systeme auf ihre Eignung für den IT-PEP untersucht und anschließend bewertet.
Beim Social Engineering wird versucht, Menschen zu manipulieren, um Zugang zu vertraulichen Informationen oder geschützten Systemen zu erlangen. Die Motivation für diese Bachelorarbeit liegt in der Tatsache, dass Social-Engineering-Angriffe sowohl für Organisationen als auch für Einzelpersonen schwerwiegende Konsequenzen haben können. Die Auswirkungen reichen von finanziellen Verlusten über Datenlecks bis hin zur Beschädigung des Ansehens und der Reputation einer Organisation oder einer Privatperson. Daher ist es von großer Bedeutung, dass Organisationen und Privatpersonen sich der Bedrohung durch Social Engineering bewusst sind. Die Bachelorarbeit soll einen Beitrag dazu leisten, indem sie verschiedene Methoden und Techniken, die bei Social-Engineering-Angriffen eingesetzt werden, beschreibt und Gegenmaßnahmen vorstellt, die Organisationen und Privatpersonen ergreifen können, um sich besser schützen zu können.