Filtern
Dokumenttyp
- Masterarbeit (156)
Volltext vorhanden
- ja (156)
Gehört zur Bibliographie
- ja (156)
Schlagworte
- Digitalisierung (10)
- Software Engineering (9)
- Projektmanagement (8)
- Informationssicherheit (6)
- Kundenmanagement (6)
- Online-Marketing (5)
- Computersicherheit (4)
- Internet der Dinge (4)
- Personalwesen (4)
- Business Intelligence (3)
Institut
- Informationstechnologien & Wirtschaftsinformatik (156) (entfernen)
Die Anomalie Erkennung spielt in verschiedenen Bereichen eine große Rolle. Beispielsweise versuchen Kreditkartenanbieter, betrügerische Transaktionen zu identifizieren. Registriert das System einen Einkauf im Wert von Tausenden von Euro, obwohl gewöhnlich nur Bahntickets mit dieser Karte gelöst werden, ist es sehr wahrscheinlich, dass die Karte oder die persönliche ID-Nummer gestohlen wurde. In einem anderen Szenario, wenn die Produktionslinie eines Pharmaunternehmens feststellt, dass das Endgewicht von Medikamentenkapseln 20 % höher als üblich ist, kann ein Fehler im Herstellungsprozess vorliegen. Diese Anomalie Erkennung basiert meist auf strukturierten Zahlenwerten und kann somit leicht erkannt werden. Das Ziel dieser Arbeit ist es, Anomalien aus unstrukturierten beziehungsweise schwach strukturierten Text-Daten zu erkennen und anhand ihrer Semantik Möglichkeiten zur Interpretation und Bewertung aufzuzeigen. Im Zuge dieser Arbeit soll herausgefunden werden, welche Datenverarbeitungsmethoden und Analysemethoden verwendet werden können, um eine bestmögliche Interpretation der Text-Daten zu erreichen. Resultierend auf diesen Erkenntnissen wird ein Vorgehensmodell erstellt. Dieses Vorgehensmodell dient als Basis für einen Prototyp, um eine automatische Auswertung erzeugen zu können. Der Prototyp soll durch eine gezielte Auswahl von Schlüsselwörtern Anomalien in verschiedenen Themenbereichen erkennen, um so vielseitig wie möglich Verwendung zu finden. Weiters sollen geografische Brennpunkte dieser Themenbereiche identifiziert werden und durch Analysen festgestellt werden, ob diese Brennpunkte einen positiven oder negativen Effekt mit sich bringen.
Release Management spielt in der Softwareentwicklung eine große Rolle. Der Prozess von einer Anfrage zu einer Änderung bis zur Ausrollung der Änderung auf das Live-System behandelt alle Themen, die in dem Bereich des Release Managements fallen. Dass dieser Prozess einen großen Einfluss auf die Qualität der Software und den Erfolg des Unternehmens hat, liegt demzufolge auf der Hand. Aufgrund der Konkurrenzsituation am Markt streben IT-Unternehmen nach dem bestmöglichen Prozess. An diesem Punkt kommen Tools wie Jira aus der Atlassian Suite oder Azure DevOps aus dem Microsoft-Portfolio ins Spiel. Diese Tools unterstützen Unternehmen in den Bereichen Issue-Tracking, Taskplanung, sowie weitere Themen, die im Release Management gebraucht werden. Nichtsdestotrotz treten bei vielen IT-Unternehmen nach wie vor Probleme auf, die für die Qualität des Release Managements negative Auswirkungen haben und verbessert werden müssen. In dieser Arbeit wird mithilfe einer Literaturrecherche über die Probleme in Verbindung mit Toolanalysen sowie einer qualitativen Forschung mit Experten aus dem Bereich des Release Management und in der Softwareentwicklung erforscht, ob die gefundenen Probleme im Kontext des Tools auftreten oder, ob diese durch weitere Handlungsempfehlungen gelöst werden können. Aufgrund der Tatsache, dass die Softwareentwicklung in den letzten Jahren eine Entwicklung eingeschlagen hat, in der der Softwareentwicklungsprozess sich in den meisten Unternehmen mehr in Richtung eines agilen Ansatzes geändert hat, wird in folgender Arbeit die Auswirkung dieses Trends auf das Release Management analysiert. Zu guter Letzt werden einer Gruppe an Unternehmen Handlungsempfehlungen erstellt, die bei Eintritt bestimmter Probleme verwendet werden können, um auch in Verbindung mit dem Tool für eine höhere Qualität im Release Management zu sorgen.
Diese Masterarbeit behandelt die Informationssicherheit im Kontext des Social Engineerings von Unternehmen. Das Ziel ist es, Initiativen zu definieren, die Unternehmen kritischer Infrastruktur einsetzen müssen, um die Informationssicherheit in diesem Kontext zu gewährleisten. Im Bereich der Theorie wurde eine Literaturrecherche über das Thema ‚Social Engineering‘ durchgeführt. Es ließ sich herausfinden, welche Möglichkeiten es gibt, Unternehmen zu attackieren. Des Weiteren bedeutet Social Engineering nicht, dass immer eine illegale Aktivität dahinter steckt, sondern dass hier lediglich mithilfe von Psychologie ein Mehrwert für die Angreiferin oder den Angreifer generiert wird. Für den empirischen Teil der Arbeit wurde eine Umfrage an Personen gesendet, die in ihrer Arbeit mit Informationssystemen zu tun haben. Diese Befragung hat ergeben, dass Personen wissen, wie bedeutsam Informationssicherheit ist, und es wurde kein signifikanter Unterschied zwischen IT-affinen und nicht IT-affinen Personen festgestellt. IT-affine Personen wissen lediglich besser über die Auswirkungen Bescheid. Des Weiteren wurden Interviews mit Expertinnen und Experten aus dem Bereich der Informationssicherheit durchgeführt. Deren Zweck war es, herauszufinden, welche Maßnahmen es gibt, die Informationssicherheit im Kontext von Social Engineering zu gewährleisten bzw. zu erhöhen. Es hat sich herausgestellt, dass Security-Awareness-Schulungen sehr sinnvoll sind. Unternehmen kritischer Infrastruktur sollten sich auf Vor-Ort-Schulungen fokussieren, da diese ein höheres Informationssicherheitsempfinden beim Personal auslösen. In Relation zu den Kosten, die ein Social-Engineering-Angriff verursachen kann, zahlt sich für ein Unternehmen kritischer Infrastruktur eine Security-Awareness-Schulung mit großer Wahrscheinlichkeit aus. Es wird auch empfohlen, technische und physische Maßnahmen einzusetzen, um einen Social-Engineering-Angriff zu erschweren. Jedoch ist zu erwähnen, dass technische Maßnahmen nicht ausschließlich darauf ausgelegt sind, Social-Engineering-Angriffe zu verhindern. Das ist lediglich ein Teil davon. technische Maßnahmen schützen die Allgemeinheit vor Social-Engineering-Angriffen, jedoch nicht einzelne Personen. Für Unternehmen kritischer Infrastruktur sollten wiederkehrende Security-Awareness-Schulungen und technische Maßnahmen eingesetzt werden, um die Informationssicherheit im Kontext des Social Engineerings zu gewährleisten. Diese Vorkehrungen haben nämlich keinen erheblich negativen Einfluss auf die Arbeitstätigkeiten der Mitarbeiterinnen und Mitarbeiter im Allgemeinen. Auf der anderen Seite stellen sie jedoch sicher, dass die Angestellten ein entsprechendes Bewusstsein für diese Gefahr entwickeln und es stetig erweitern.
Cloud Technologien wurden zur Bereitstellung von Infrastruktur für REST APIs in den letzten Jahren immer wichtiger. Das Container-as-a-Service (CaaS) Modell bei welchen Anwendungen virtualisiert in der Cloud laufen stellt hierbei einen der meistgenutzten Services dar. Dabei kommt es jedoch immer noch zu einem Overhead bei Verwaltung und Bereitstellung der Container, wodurch Entwicklungsressourcen verloren gehen. Eine noch leichtgewichtigere Alternative ist das neuere Function-as-a-Service (FaaS) Modell, welches den Verwaltungsaufwand reduzieren soll. Ziel der Masterarbeit ist es herauszufinden, ob FaaS sich besser als CaaS für die Entwicklung von REST APIs eignet. Um die Modelle vergleichbar zu machen, werden die Kriterien Kosten sowie Performance herangezogen und es wird folgende Forschungsfrage gestellt: ‚Wie wirkt sich FaaS gegenüber CaaS auf Performance und Kostenentwicklung einer REST API aus?‘. Um die Forschungsfrage zu beantworten, wurde jeweils eine CaaS und eine FaaS API implementiert. Als Metrik für Performance wurde dabei die Response Time (RT) gewählt. Diese gibt die Zeit an, welche zwischen Senden des API Requests und dem Empfang der Response verstreicht. Die RT wurde automatisiert mittels Artillery Skripts gemessen, um gleichzeitige Nutzung durch 1.000 virtuelle Benutzer*innen zu simulieren und verschiedene Anwendungsfälle abzubilden. Anhand der RT Daten wurden anschließend Kosten für verschiedene Benutzerzahlen berechnet. Die Ergebnisse der Performancemessungen zeigen, dass die RT von FaaS durchwegs höher ist als jene von CaaS. Für zeitkritische Applikationen kann FaaS daher nicht empfohlen werden. Bei den Kosten zeigt sich ein gemischtes Bild. Gerade bei wenigen API-Aufrufen entstehen bei FaaS kaum Kosten im Vergleich zu CaaS. Je höher die Anzahl der API Aufrufe, umso mehr verkehrt sich dieser Umstand jedoch ins Gegenteil, bei zwölf Millionen täglichen Aufrufen ist die FaaS Lösung schon beinahe dreimal so teuer wie CaaS. FaaS bietet sich also vor allem für kleinere Applikationen an, um einen Kompromiss zwischen Performance und Kosten zu finden.
In vielen Systemlandschaften stellt ein ERP-System das Rückgrat aller Geschäftsprozesse dar. Das Streben nach durchgängigen Prozessintegrationen macht diese Komponente zu einem beliebten Kandidaten für die Anbindung weiterer Unternehmensanwendungen. Durch moderne, Cloud-basierte Bereitstellungsmodelle werden neue Innovationen und Funktionalitäten immer häufiger im Rahmen automatischer Software-Upgrades bereitgestellt. Um unter diesen Einwirkungen weiterhin einen reibungslosen Produktivbetrieb der geschäftskritischen Kernprozesse sicherstellen zu können, ist die Durchführung regelmäßiger Softwaretests folglich unabdingbar. Eine manuelle Ausführung dieser Tests bindet wiederkehrend Personalressourcen. Testautomatisierung birgt hierbei eine wertvolle Chance, Tests wiederholbar zu machen und effizienter zu gestalten. Die Herausforderungen in der Testautomatisierung in Kombination mit Webapplikationen sind jedoch nicht zu unterschätzen. Der dynamische Aufbau von Benutzeroberflächen erschwert die Erstellung stabiler Automatisierungen auf UI-Ebene. Eingeschränkte Zugriffsmöglichkeiten auf die Codebasis von Anwendungen repräsentieren eine weitere Hürde. Schnittstellenbasierte Ansätze verkörpern dadurch eine attraktive Alternative. In der vorliegenden Arbeit werden Einsparpotenziale durch den Einsatz von GUI- und API-basierter Testautomatisierung für SAP Business ByDesign untersucht. Bei der kaufmännischen Bewertung von Testautomatisierungsprojekten müssen initiale Implementierungskosten ebenso mit in die Betrachtung einfließen, wie auch Wartungsaufwände, Infrastrukturkosten und ggf. anfallende Lizenzkosten. Im Rahmen der Masterarbeit wurden sowohl interne als auch externe Experteninterviews durchgeführt, um einerseits Vergleichs- und Erfahrungswerte aus manuellen Testvorgängen zu erheben, andererseits jedoch auch wichtige Aspekte und Erkenntnisse für mögliche Testautomatisierungen in Zusammenspiel mit SAP Business ByDesign zu gewinnen. Dazu wurden die Interviews transkribiert, paraphrasiert und mittels qualitativer Inhaltsanalyse ausgewertet. Eine abschließende Evaluierung und Gegenüberstellung der aus den Interviews hervorgehenden Ansätze zur UI- und API-basierten Testautomatisierung zeigen konkrete Anknüpfungspunkte für potenzielle Projektautomatisierungsprojekte.
Das virtuelle Büro
(2022)
Die Einführung von einheitlichen und dokumentierten Telearbeitsmodellen wird von Unternehmen häufig außer Acht gelassen. Zahlreiche Unternehmen aus der IT-Branche verfügen über keine standardisierte Vorgehensweise für die Etablierung von Telearbeitsarbeitsplätzen. Durch die Corona-Pandemie mussten viele Arbeitsplätze rasch in die eigenen vier Wände der Belegschaft transformiert werden. Aufgrund der schnellen Transformation wird vermutet, dass auf wesentliche Aspekte für ein erfolgreiches, langfristiges und nachhaltiges Bestehen der Modelle vergessen wurde. Demzufolge richtet sich die behandelte Forschungsfrage auf die Vorgaben und Modelle, welche für einen rein virtuellen Arbeitsplatz im Kontext der modernen Software-Entwicklung benötigt werden. Hierzu wurden Hypothesen zur Bedeutung der Existenz des physischen Büros, zu Dokumentations- & Kommunikationsstrukturen, zur Arbeitsplatzausstattung und zu den internen Strukturen eines Unternehmens aufgestellt. Für die Prüfung der Hypothesen wurde eine Umfrage mit Teilnehmer*innen aus der IT-Branche durchgeführt. Mit Hilfe der Befragung konnten die aktuell gelebten Strukturen sowie einige Adaptierungswünsche der Befragten erhoben werden. Weiters konnten anhand der erhobenen Merkmale einige wichtige Faktoren zur Verbesserung der aktuell gelebten Telearbeitsrichtlinien identifiziert werden. Auf Basis der Ergebnisse und des erarbeiteten theoretischen Wissens wurden Handlungsempfehlungen ausgesprochen. Das Ergebnis dieser Arbeit zeigt, dass die Telearbeit in dieser Branche nicht mehr wegzudenken ist. Diese Form der Arbeitszeiteinteilung wird vermehrt von den Arbeitnehmern und Arbeitnehmerinnen gefordert, weshalb auch Strukturen für funktionierende Modelle geschaffen werden müssen. Im Anschluss an die geprüften Hypothesen werden zwei neue Telearbeitsmodelle anhand der Ergebnisse vorgestellt.
Mobile Computing
(2021)
Die folgende Masterarbeit behandelt das Thema der Sicherheit im Umgang mit mobilen Geräten und welche Gefahren für diese bestehen und welche Maßnahmen getroffen werden können, um Schäden im Unternehmensumfeld zu vermeiden. Dabei wird ein großer Fokus auf mögliche Angriffsvektoren gelegt, diese evaluiert und betrachtet, wie ein Schaden auf den Angriffsvektor bestmöglich vermieden werden kann. Des Weiteren werden Penetration Tests von Geräten näher erleuchtet, da diese für das IT-Personal eine wichtige Möglichkeit darstellt, um die Sicherheit der Geräte und des Netzwerkes zu testen. Das Hauptaugenmerk der ersteren Kapitel bezieht sich auf die Verwendung von Notebooks für den mobilen Arbeitsgebrauch. Im letzten Kapitel des theoretischen Teiles werden Mobiltelefone nochmals genauer erörtert, da diese heutzutage zum Standardequipment von vielen Angestellten gehört. Schlussendlich werden für den praktischen Teil dieser Arbeit mehrere Experten zum Thema der mobilen Sicherheit im Unternehmen befragt, um zu erörtern welchen Stand diese derzeit und welche Maßnahmen diese anwenden, um deren Unternehmen abzusichern. Die Ergebnisse zeigen, dass von allen befragten Experten valide Standards eingesetzt werden, um die Sicherheit der Mobilgeräte zu garantieren. Dabei versuchen diese sowohl die Sicherheit der Geräte, aber auch der Daten zu garantieren.
Every fifth human suffers from musculoskeletal disorders. Diagnosis, treatment and aftercare of those conditions provide a severe problem for the healthcare system around the world. Radiology units are highly occupied with patient demands and in consequence, radiologists are especially prone to suffer from fatigue. Overall 11% to 27% fractures are misdiagnosed. This is especially harmful during childhood since inappropriate treatments are futile for further bone development. Certain care in this perspective is epiphyseal fractures, which are directly linked to bone growth.In recent years more and more computational driven diagnosis methods find their way into clinical diagnosis due to hardware and software advancements. Particularly the evolvement of machine learning algorithms for image analysis in any kind of application is intriguing for clinical usage to support radiologists. Here, we compare state-of-art imaging analysis machine learning modells for their applicability to predict epiphyseal fractures. Using 21557 X-ray images, split into training and validation datasets, from the Radiology Department of the Medical University of Graz were used to train seven different commonly used models. We found that A custom ensemble model of ShapeMask and SpineNet yielded the most accurate prediction with 80,7%. Most tested models, including SpineNet, ResNet, MobileNetV2, a custom convolutional neural network, faster R-CNN, and Azure Custom AI provided an accuracy of 70% to 80%. Only MobileNetV2 turned out to be inapplicable for this use case, resulting in a meagre 40% accuracy. None of the tested models was able to outperform the accuracy of radiologists. All in all, we provide a comprehensive overview of the possible utilization of currently available imaging analysis machine learning models and their possible use for epiphyseal fracture diagnosis.
Seit Beginn des 20. Jahrhunderts stellen das Radio und der Fernseher einen fixen und sehr großen Bestandteil in der Unterhaltungs- und Informationslandschaft dar. Mit dem Fortschreiten der Jahre gewöhnten sich die Menschen auch immer mehr an sie und wurden so eine Selbstverständlichkeit, die für jedermann erschwinglich ist. Während das Internet durch seine flächendeckende Verbreitung den bestehenden Medien immer mehr Konkurrenz im Bereich der Informationsgewinnung, nicht zuletzt auch durch seine Zeitunabhängigkeit, macht, tun sich in den letzten Jahren immer mehr Konkurrenten im Unterhaltungssegment hervor. Um nur einige zu nennen: Amazon, Netflix, Spotify und YouTube. Was diese gemeinsam haben, sie richten sich nach der Zeit der Kunden und Kundinnen und geben ihnen völlig freie Wahl darüber, was wann angesehen werden möchte und das bei einer ständig größer werdenden Auswahl an Inhalten von Drittherstellern und Eigenproduktionen. Eine im Rahmen der Arbeit durchgeführte Umfrage mit 131 Teilnehmern und Teilnehmerinnen ergab, dass Video/Content on Demand mit über 171 Minuten Nutzungszeit pro Tag die am meisten genutzte Unterhaltungsform darstellt. Die beliebtesten Kategorien in diesem Bereich sind Filme & Serien sowie Dokumentationen und Musik, also genau die Instrumente, mit denen auch Radio und Fernsehen arbeitet. Platz 1 für Video/Content on Demand ändert sich auch nicht, wenn man die Rohdaten nach Alter oder Geschlecht aufbereitet. Dies hat sich nicht nur im Laufe der letzten Jahre aufgebaut, sondern wurde auch durch die von der Coronavirus SARS-COV 2-Pandemie verursachten Folgeerscheinungen beeinflusst, wodurch zum Beispiel die Nutzungszeit auf der Plattform Twitch.tv um 83 % gegenüber dem Jahr 2019 gestiegen ist. Durch das immer schneller werdende Leben und die Anforderungen an das Leben selbst haben sich auch die Anforderungen der Kunden und Kundinnen entsprechend verändert. Daraus entstehen neue Geschäftsfelder, Möglichkeiten und Ideen, welche die Unterhaltungs- und Informationslandschaft in eine immer flexiblere und interaktivere Richtung ändern. Aus diesem Grund wurde ein Konzept entwickelt, welches Unterhaltungsplattformen anhand dieser Anforderungen gestaltet.
Selbst für die Hotel Industrie bringt die Digitalisierung viele neue Probleme mit sich, denen sich Hotels stellen müssen. Eines dieser Probleme ist Online-Marketing. Deshalb steht dieser Themenkreis in dieser Masterarbeit im Mittelpunkt der Betrachtung. Welche Schritte im Bezug auf Onlinemarketing sind notwendig, damit ein privater Seminarhotel Betreiber langfristig neue Business Kunden akquirieren kann? Diese Forschungsfrage wird im Rahmen dieser Arbeit zentral behandelt. Alle Grundlagen des Marketings und weitere Grundlagen, um diese Frage beantworten zu können, wird im ersten Teil sorgfältig definiert. Dazu gehören die Definition von Businesshotels, die Digitale Transformation, Marketing, die Alleinstellungsmerkmale oder auch Unique Selling Propositions genannt, die 4Ps des Marketings, die 7Ps des erweiterten Marketings, die Kundenzufriedenheit, die Kommunikationswege, die Kundenbindung, die Personas, die Customer Journey und der Service Blueprint. Im zweiten Teil wird alles, was aus Sicht des Online Marketings für das in dieser Arbeit beschriebene Konzept notwendig ist, abgebildet. Zu diesem Zweck erfolgte eine Gliederung in Social Media, Webseiten, Buchungsportale, Usability / User Experience, Suchmaschinenwerbung, Newsletter Marketing und Signatur Marketing. Im dritten Teil wird das Konzept erstellt und jeder Teil des Konzepts wird detailliert beschrieben. Der vierte Teil befasst sich mit dem Design der Umfrage. Dabei wird einerseits definiert, wer für diese Arbeit als Mitglied der Zielgruppe dient, andererseits werden aber auch der Inhalt, der Bewertungsprozess und die Ergebnisse der Umfrage als auch mögliche Änderungen des Konzepts erörtert. Um dieses Konzept zu validieren, wurde eine Umfrage unter 137 Personen durchgeführt. Die Ergebnisse zeigen, dass ein Konzept für Hotels, wie es in dieser Arbeit erstellt wurde, notwendig ist und dass es kontinuierlich überwacht und verbessert werden muss. Alle Daten aus der Umfrage sind nicht in dieser Arbeit enthalten, sondern separat auf der CD beigefügt.