@inproceedings{SaatjohannIsingSchinzel2024, author = {Saatjohann, Christoph and Ising, Fabian and Schinzel, Sebastian}, title = {KIM: Kaos In der Medizin}, series = {Sicherheit, Schutz und Zuverl{\"a}ssigkeit: Konferenzband der 12. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft f{\"u}r Informatik e.V. (GI)}, booktitle = {Sicherheit, Schutz und Zuverl{\"a}ssigkeit: Konferenzband der 12. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft f{\"u}r Informatik e.V. (GI)}, doi = {10.25974/fhms-17807}, url = {http://nbn-resolving.de/urn:nbn:de:hbz:836-opus-178072}, year = {2024}, abstract = {Die sichere E-Mail-Infrastruktur f{\"u}r {\"A}rzt*innen, Apotheker*innen, Krankenversicherungen und Kliniken in Deutschland, KIM - Kommunikation im Gesundheitswesen - ist mit {\"u}ber 200 Millionen E-Mails in den vergangenen zwei Jahren eine der am meisten genutzten Anwendungen in der Telematikinfrastruktur. Mit dem Ausgeben von S/MIME-Zertifikaten f{\"u}r alle medizinische Beteiligten in Deutschland verspricht KIM sichere Ende-zu-Ende-Verschl{\"u}sselung von E-Mails zwischen Heilberufler*innen in ganz Deutschland. In diesem Paper analysieren wir die KIM-Spezifikation sowie eine beispielhafte KIM-Installation in einer deutschen Zahnarztpraxis. Wir zeigen, dass KIM kryptografisch ein sehr hohes Sicherheitslevel erf{\"u}llt, doch in der Verarbeitung der E-Mails bei den Clients eine schwerwiegende Sicherheitsl{\"u}cke besteht. Weiterhin zeigen wir zwei Sicherheitsl{\"u}cken in dem KIM-Verarbeitungsmodul eines großen deutschen Unternehmens f{\"u}r medizinische Software. Diese Defizite zeigen außerdem M{\"a}ngel in dem verpflichtenden Zulassungsprozess der KIM-Komponenten auf.}, language = {de} } @article{PogorzelskiHorsthemkeHomrighausenetal.2024, author = {Pogorzelski, Jens and Horsthemke, Ludwig and Homrighausen, Jonas and Stiegek{\"o}tter, Dennis and Gregor, Markus and Gl{\"o}sek{\"o}tter, Peter}, title = {Compact and Fully Integrated LED Quantum Sensor Based on NV Centers in Diamond}, series = {Compact and Fully Integrated LED Quantum Sensor Based on NV Centers in Diamond}, volume = {2024}, journal = {Compact and Fully Integrated LED Quantum Sensor Based on NV Centers in Diamond}, number = {24(3)}, doi = {10.25974/fhms-17569}, url = {http://nbn-resolving.de/urn:nbn:de:hbz:836-opus-175692}, year = {2024}, abstract = {Quantum magnetometry based on optically detected magnetic resonance (ODMR) of nitrogen vacancy centers in diamond nano or microcrystals is a promising technology for sensitive, integrated magnetic-field sensors. Currently, this technology is still cost-intensive and mainly found in research. Here we propose one of the smallest fully integrated quantum sensors to date based on nitrogen vacancy (NV) centers in diamond microcrystals. It is an extremely cost-effective device that integrates a pump light source, photodiode, microwave antenna, filtering and fluorescence detection. Thus, the sensor offers an all-electric interface without the need to adjust or connect optical components. A sensitivity of 28.32nT/Hz---√ and a theoretical shot noise limited sensitivity of 2.87 nT/Hz---√ is reached. Since only generally available parts were used, the sensor can be easily produced in a small series. The form factor of (6.9 × 3.9 × 15.9) mm3 combined with the integration level is the smallest fully integrated NV-based sensor proposed so far. With a power consumption of around 0.1W, this sensor becomes interesting for a wide range of stationary and handheld systems. This development paves the way for the wide usage of quantum magnetometers in non-laboratory environments and technical applications.}, language = {de} } @inproceedings{VoelkerTuexen2023, author = {V{\"o}lker, Timo and T{\"u}xen, Michael}, title = {Packet Too Big Detection and its Integration into QUIC}, series = {2023 16th International Conference on Signal Processing and Communication System (ICSPCS)}, booktitle = {2023 16th International Conference on Signal Processing and Communication System (ICSPCS)}, publisher = {IEEE}, address = {New York, NY, USA}, isbn = {979-8-3503-3351-0}, doi = {10.25974/fhms-17411}, url = {http://nbn-resolving.de/urn:nbn:de:hbz:836-opus-174119}, year = {2023}, abstract = {A communication over an Internet Protocol (IP) based network fails if an endpoint sends packets that are too big to reach their destination and if the sender is unable to detect that. The node on the path that drops these packets should respond with a Packet Too Big (PTB) message. However, multiple scenarios exist in which the sender will not receive a PTB message. Even if it does, it refrains from using the information in case it suspects that a potential attacker forged the message. In particular, we are not aware of any implementation of the secure transport protocol QUIC (e.g., used by HTTP/3) that processes PTB messages. In this paper, we present a novel parameterizable PTB detection algorithm for reliable transport protocols that does not depend on PTB messages. We further describe how to integrate our algorithm into QUIC, present results from an evaluation using the algorithm within a QUIC simulation model and, based on these results, suggest concrete parameter values.}, language = {en} } @inproceedings{SaatjohannIsingGierlingsetal.2022, author = {Saatjohann, Christoph and Ising, Fabian and Gierlings, Matthias and Noss, Dominik and Schimmler, Sascha and Klemm, Alexander and Grundmann, Leif and Frosch, Tilman and Schinzel, Sebastian}, title = {Sicherheit medizintechnischer Protokolle im Krankenhaus}, series = {SICHERHEIT 2022. Hrsg. Christian Wressnegger, Delphine Reinhardt, Thomas Barber, Bernhard C. Witt, Daniel Arp, Zoltan Mann}, booktitle = {SICHERHEIT 2022. Hrsg. Christian Wressnegger, Delphine Reinhardt, Thomas Barber, Bernhard C. Witt, Daniel Arp, Zoltan Mann}, publisher = {Gesellschaft f{\"u}r Informatik e.V.}, address = {Bonn}, isbn = {978-3-88579-717-3}, issn = {1617-5468}, doi = {10.18420/sicherheit2022_09}, url = {http://nbn-resolving.de/urn:nbn:de:hbz:836-opus-150072}, year = {2022}, abstract = {Medizinische Einrichtungen waren in den letzten Jahren immer wieder von Cyber-Angriffen betroffen. Auch wenn sich diese Angriffe derzeit auf die Office-IT-Infrastruktur der Einrichtungen konzentrieren, existiert mit medizinischen Systemen und Kommunikationsprotokollen eine weitere wenig beachtete Angriffsoberfl{\"a}che. In diesem Beitrag analysieren wir die weit verbreiteten medizintechnischen Kommunikations-Protokolle DICOM und HL7 sowie Protokoll-Implementierungen auf ihre IT-Sicherheit. Daf{\"u}r pr{\"a}sentieren wir die Ergebnisse der Sicherheitsanalyse der DICOM- und HL7-Standards, einen Fuzzer "MedFUZZ" f{\"u}r diese Protokolle sowie einen Schwachstellenscanner "MedVAS", der Schwachstellen in medizintechnischen Produktivumgebungen auffinden kann.}, language = {de} } @inproceedings{VoelkerVolodinaTuexenetal.2020, author = {V{\"o}lker, Timo and Volodina, Ekaterina and T{\"u}xen, Michael and Rathgeb, Erwin Paul}, title = {A QUIC Simulation Model for INET and its Application to the Acknowledgment Ratio Issue}, series = {2020 IFIP Networking Conference}, booktitle = {2020 IFIP Networking Conference}, publisher = {IEEE}, address = {New York, NY, USA}, isbn = {978-3-903176-28-7}, url = {http://nbn-resolving.de/urn:nbn:de:hbz:836-opus-149662}, pages = {737 -- 742}, year = {2020}, abstract = {Quick UDP Internet Connections (QUIC) is a novel transport protocol introducing known features in a new protocol design. To investigate these features and the design, we developed a QUIC implementation in the INET simulation model suite. In this paper, we describe that implementation, its validation and a result achieved using the simulation model. The result shows the negative impact on throughput, when raising the acknowledgment ratio. We propose a solution and describe how it solves the issue.}, language = {en} } @inproceedings{VoelkerTuexenRathgeb2021, author = {V{\"o}lker, Timo and T{\"u}xen, Michael and Rathgeb, Erwin Paul}, title = {The Search of the Path MTU with QUIC}, series = {Proceedings of the 2021 Workshop on Evolution, Performance and Interoperability of QUIC}, booktitle = {Proceedings of the 2021 Workshop on Evolution, Performance and Interoperability of QUIC}, publisher = {Association for Computing Machinery}, address = {New York, NY, USA}, isbn = {9781450391351}, doi = {10.1145/3488660.3493805}, url = {http://nbn-resolving.de/urn:nbn:de:hbz:836-opus-149656}, pages = {22 -- 28}, year = {2021}, abstract = {A data sender in an IP based network is only capable to efficiently use a network path if it knows the packet size limit of the path, i.e., the Path Maximum Transmission Unit (PMTU). The IETF recently specified a PMTU discovery framework for transport protocols like QUIC. This paper complements this specification by presenting a search algorithm. In addition, it defines several metrics and shows results of analyses for the algorithm with various PMTU candidate sequences using these metrics. We integrated the PMTU discovery with our algorithm into a QUIC simulation model. This paper describes the integration and presents measurements obtained by simulations.}, language = {en} } @inproceedings{EbbersIsingSaatjohannetal.2021, author = {Ebbers, Simon and Ising, Fabian and Saatjohann, Christoph and Schinzel, Sebastian}, title = {Grand Theft App: Digital Forensics of Vehicle Assistant Apps}, series = {ARES 2021: The 16th International Conference on Availability, Reliability and Security}, booktitle = {ARES 2021: The 16th International Conference on Availability, Reliability and Security}, doi = {10.1145/3465481.3465754}, url = {http://nbn-resolving.de/urn:nbn:de:hbz:836-opus-139031}, year = {2021}, abstract = {Due to the increasing connectivity of modern vehicles, collected data is no longer only stored in the vehicle itself but also transmitted to car manufacturers and vehicle assistant apps. This development opens up new possibilities for digital forensics in criminal investigations involving modern vehicles. This paper deals with the digital forensic analysis of vehicle assistant apps of eight car manufacturers. We reconstruct the driver's activities based on the data stored on the smartphones and in the manufacturer's backend. For this purpose, data of the Android and iOS apps of the car manufacturers Audi, BMW, Ford, Mercedes, Opel, Seat, Tesla, and Volkswagen were extracted from the smartphone and examined using digital forensic methods following forensics guidelines. Additionally, manufacturer data was retrieved using Subject Access Requests. Using the extensive data gathered, we reconstruct trips and refueling processes, determine parking positions and duration, and track the locking and unlocking of the vehicle. Our findings show that the digital forensic investigation of smartphone applications is a useful addition to vehicle forensics and should therefore be taken into account in the strategic preparation of future digital forensic investigations.}, language = {en} } @inproceedings{PuschnerSaatjohannWillingetal.2021, author = {Puschner, Endres and Saatjohann, Christoph and Willing, Markus and Dresen, Christian and K{\"o}be, Julia and Rath, Benjamin and Paar, Christof and Eckardt, Lars and Haverkamp, Uwe and Schinzel, Sebastian}, title = {Listen to Your Heart: Evaluation of the Cardiologic Ecosystem}, series = {ARES 2021: The 16th International Conference on Availability, Reliability and Security}, booktitle = {ARES 2021: The 16th International Conference on Availability, Reliability and Security}, doi = {10.1145/3465481.3465753}, url = {http://nbn-resolving.de/urn:nbn:de:hbz:836-opus-139012}, year = {2021}, abstract = {Modern implantable cardiologic devices communicate via radio frequency techniques and nearby gateways to a backend server on the internet. Those implanted devices, gateways, and servers form an ecosystem of proprietary hardware and protocols that process sensitive medical data and is often vital for patients' health. This paper analyzes the security of this Ecosystem, from technical gateway aspects, via the programmer, to configure the implanted device, up to the processing of personal medical data from large cardiological device producers. Based on a real-world attacker model, we evaluated different devices and found several severe vulnerabilities. Furthermore, we could purchase a fully functional programmer for implantable cardiological devices, allowing us to re-program such devices or even induce electric shocks on untampered implanted devices. Additionally, we sent several Art. 15 and Art. 20 GDPR inquiries to manufacturers of implantable cardiologic devices, revealing non-conforming processes and a lack of awareness about patients' rights and companies' obligations. This, and the fact that many vulnerabilities are still to be found after many vulnerability disclosures in recent years, present a worrying security state of the whole ecosystem.}, language = {en} } @inproceedings{SaatjohannIsingKringsetal.2020, author = {Saatjohann, Christoph and Ising, Fabian and Krings, Luise and Schinzel, Sebastian}, title = {STALK: security analysis of smartwatches for kids}, series = {ARES 2020: The 15th International Conference on Availability, Reliability and Security / Editors: Melanie Volkamer, Christian Wressnegger}, booktitle = {ARES 2020: The 15th International Conference on Availability, Reliability and Security / Editors: Melanie Volkamer, Christian Wressnegger}, isbn = {978-1-4503-8833-7}, doi = {10.1145/3407023.3407037}, url = {http://nbn-resolving.de/urn:nbn:de:hbz:836-opus-123548}, pages = {1 -- 10}, year = {2020}, abstract = {Smart wearable devices become more and more prevalent in the age of the Internet of Things. While people wear them as fitness trackers or full-fledged smartphones, they also come in unique versions as smartwatches for children. These watches allow parents to track the location of their children in real-time and offer a communication channel between parent and child. In this paper, we analyzed six smartwatches for children and the corresponding backend platforms and applications for security and privacy concerns. We structure our analysis in distinct attacker scenarios and collect and describe related literature outside academic publications. Using a cellular network Man-in-the-Middle setup, reverse engineering, and dynamic analysis, we found several severe security issues, allowing for sensitive data disclosure, complete watch takeover, and illegal remote monitoring functionality.}, language = {en} } @masterthesis{Scharlau2016, type = {Bachelor Thesis}, author = {Scharlau, Lukas}, title = {Multi-part Nanocubes}, publisher = {FH M{\"u}nster}, doi = {10.25974/fhms-950}, url = {http://nbn-resolving.de/urn:nbn:de:hbz:836-opus-9500}, school = {FH M{\"u}nster - University of Applied Sciences}, year = {2016}, abstract = {This thesis describes the development of Multi-part Nanocubes. It is a further development of Nanocubes, an in-memory data structure for spatiotemporal data cubes. "Nanocubes provides you with real-time visualization of large datasets. Slice and dice your data with respect to space, time, or some of your data attributes, and view the results in real-time on a web browser over heatmaps, bar charts, and histograms." Partitioning the structure to parallelize the build process as well as merging query results is the principal part of this document. Furthermore, a new memory management (slab allocation with offset pointers) was implemented to enable 32-bit support and faster load times of already built nanocubes. Porting the project to Windows and implementing on-the-fly compression and decompression of nanocube files is also described.}, subject = {Massendaten}, language = {en} } @article{EstevezRebelGonzalezetal.2015, author = {Estevez, Francisco and Rebel, G. and Gonz{\´a}lez, J. and Gloesekoetter, P.}, title = {DARP: Dynamic and adaptive radio protocol for Wireless Sensor Networks}, series = {Electronics letters}, volume = {50}, journal = {Electronics letters}, number = {2}, doi = {10.25974/fhms-824}, url = {http://nbn-resolving.de/urn:nbn:de:hbz:836-opus-8243}, pages = {122 -- 123}, year = {2015}, abstract = {DARP is a new protocol proposal with some interesting features like dynamic roles and the use of virtual sub-networks. This article discusses about the wireless sensor network state of art and presents some desirable features in order to adapt these networks to new scenarios. These necessities are quite important to expand the applicability of wireless sensor networks and for this reason, here DARP is proposed.}, language = {en} } @misc{Gloesekoetter2013, author = {Gl{\"o}sek{\"o}tter, P.}, title = {Wireless Sensor}, publisher = {FH M{\"u}nster}, doi = {10.25974/fhms-712}, year = {2013}, abstract = {Wireless Sensor}, language = {de} } @misc{Gloesekoetter2013, author = {Gl{\"o}sek{\"o}tter, P.}, title = {Embedded Systems}, publisher = {FH M{\"u}nster}, doi = {10.25974/fhms-711}, year = {2013}, abstract = {Embedded Systems}, language = {de} } @misc{Gloesekoetter2013, author = {Gl{\"o}sek{\"o}tter, P.}, title = {Ultimas tendencias en sistemas empotrados}, publisher = {FH M{\"u}nster}, doi = {10.25974/fhms-710}, year = {2013}, abstract = {Ultimas tendencias en sistemas empotrados}, language = {de} } @misc{Gloesekoetter2013, author = {Gl{\"o}sek{\"o}tter, P.}, title = {Wireless Sensor Networks}, publisher = {FH M{\"u}nster}, organization = {Nanotechnologieverbund NRW, 19.04.2013}, doi = {10.25974/fhms-709}, year = {2013}, abstract = {Wireless Sensor Networks}, language = {de} } @inproceedings{RebelEstevezSchulzetal.2013, author = {Rebel, G. and Estevez, F. and Schulz, I. and Gl{\"o}sek{\"o}tter, P.}, title = {Fast Constant Time Memory Allocator for inter Task Communication in Ultra Low Energy Embedded Systems}, series = {9th Conference on Ph.D. Research in Microelectonics \& Electronics}, booktitle = {9th Conference on Ph.D. Research in Microelectonics \& Electronics}, publisher = {IEEE}, isbn = {978-1-4673-4580-4}, doi = {10.25974/fhms-708}, pages = {149}, year = {2013}, abstract = {Fast Constant Time Memory Allocator for Inter Task Communication in Ultra Low Energy Embedded Systems}, language = {en} } @inproceedings{EstevezRebelGonzalezetal.2013, author = {Estevez, F. and Rebel, G. and Gonz{\´a}lez, J. and Palomares, J.M. and Gl{\"o}sek{\"o}tter, P.}, title = {Body energy harvesting for WSN. State of art and examples}, series = {Proceedings JCE 09/2013}, booktitle = {Proceedings JCE 09/2013}, publisher = {JCE}, doi = {10.25974/fhms-707}, year = {2013}, abstract = {Body energy harvesting for WSN. State of art and examples}, language = {en} } @techreport{Effinger2000, author = {Effinger, Hans}, title = {Implementation genetischer Algorithmen auf einem transputerbasierten Parallelrechner}, publisher = {FH M{\"u}nster}, doi = {10.25974/fhms-4}, url = {http://nbn-resolving.de/urn:nbn:de:hbz:836-opus-40}, year = {2000}, abstract = {In dieser Arbeit sollen kurz die Vorgehensweise und erste Ergebnisse der Parallelisierung eines diskreten Optimierungsverfahrens, den sog. Genetischen Algorithmen, dargestellt werden.}, subject = {Genetischer Algorithmus}, language = {de} } @misc{Fehn2000, author = {Fehn, Heinz-Georg}, title = {Bildverarbeitung : Verarbeitung von Bildern}, publisher = {FH M{\"u}nster}, doi = {10.25974/fhms-10}, url = {http://nbn-resolving.de/urn:nbn:de:hbz:836-opus-101}, year = {2000}, abstract = {Das Tutorial erl{\"a}utert die Elemente von Bildverarbeitungssystemen. Es befaßt sich mit den Prinzipen der Beleuchtung, Optik, Kamerasystemen und Bilderfassungskarten (Framegrabber) als Komponenten der Bildgebung und -erfassung. Weiterhin stellt sich die Bildverarbeitung als ein Gebiet der zweidimensionalen digitalen Signalverarbeitung dar. Im Verlauf des Tutorials wird daher auch auf die Grundlagen der Bilddigitalisierung und Bilddarstellung im Rechner und ihr Einfluß auf die Bildauswertung eingegangen. So kann die Verarbeitung von Bildern durch den Rechner mittels ikonischer Bildverarbeitung, also die Handhabung Bilddaten als Repr{\"a}sentation von Helligkeitsinformationen, durchgef{\"u}hrt werden. Die Verfahren basierend auf Punktoperationen, lokale Operationen und globale Operationen z.B. zur Kontrastverbesserung, zur Rauschbefreiung oder Strukturfindung sind Methoden der ikonischen Bildanalyse. Im Rahmen des Tutorials werden die Grundlagen und Methoden der ikonischen Bildverarbeitung am Beispiel industrieller Aufgabenstellungen und Anwendungen erl{\"a}utert. Die symbolische Bildverarbeitung basiert hingegen auf extrahierten Bildmerkmalen, wie z.B. Umfang, Schwerpunkt, Form etc. Ein Merkmalsvektor, gebildet aus solchen Kenngr{\"o}ßen stellt eine symbolische Beschreibung von Bildinhalten dar und kann z.B. zur Objektklassifikation verwendet werden.}, subject = {Bildverarbeitung}, language = {de} } @misc{RichertFurchertGoebel2000, author = {Richert, Peter and Furchert, Peter and G{\"o}bel, Wolfgang}, title = {Praktikum Grundlagen der Elektrotechnik}, publisher = {FH M{\"u}nster}, doi = {10.25974/fhms-9}, year = {2000}, abstract = {Zu den Versuchen existieren Versuchsanleitungen, die die Grundlage zum Versuchsthema, die Ger{\"a}teliste, die Versuchsschaltungen, die Meßaufgaben und die Fragen zur Auswertungen enthalten. Von den Praktikumsteilnehmern sind die theoretischen Grundlagen der einzelnen Versuche anhand der Versuchsanleitungen und ggf. weitergehender Fachliteratur jeweils vor dem Versuch selbst{\"a}ndig zu erarbeiten. Stellt der Praktikumsleiter bei der Versuchsbesprechung fest, daß die Teilnehmer einer Gruppe die Grundlagen des aktuellen Versuches nicht beherrschen, so wird diese Gruppe i.a. von der momentanen Durchf{\"u}hrung des Versuches ausgeschlossen und muß diesen Versuch an einem Nachholtermin durchf{\"u}hren.}, subject = {Elektrotechnik}, language = {de} } @misc{JankeKoppers1999, type = {Master Thesis}, author = {Janke, Thorsten and Koppers, Markus}, title = {Optimierung und Implementierung eines Systems zur Unterdr{\"u}ckung von Werbebl{\"o}cken bei Aufzeichnungen mit dem Videorecorder}, publisher = {FH M{\"u}nster}, doi = {10.25974/fhms-8}, school = {FH M{\"u}nster - University of Applied Sciences}, year = {1999}, abstract = {Diese Diplomarbeit befaßt sich mit den M{\"o}glichkeiten Fernsehsendungen ohne Werbung mit dem Videorecorder aufzuzeichnen. Zur Erkennung von Werbebl{\"o}cken werden verschiedene Algorithmen, die auf einer optischen Detektion des Logos basieren, vorgestellt, in einer Softwarel{\"o}sung implementiert, getestet und bewertet.}, language = {de} } @misc{BorgmannMoellers2000, type = {Master Thesis}, author = {Borgmann, Frank and M{\"o}llers, Michael}, title = {Realisierung und Implementierung einer zentralen, funkgest{\"u}tzten Steuerung der Rollladen eines Einfamilienhauses}, publisher = {FH M{\"u}nster}, doi = {10.25974/fhms-7}, year = {2000}, abstract = {Die hier vorliegende Diplomarbeit befasst sich mit dem Thema "Realisierung und Implementierung einer zentralen, funkgest{\"u}tzten Steuerung der Rollladen eines Einfamilienhauses". Die entworfene Schaltung ist kompatibel zu einem bestehenden Funkschaltsystem f{\"u}r Steckdosen und Dimmer. Ein weiterer Zielpunkt dieser Diplomarbeit war, dass die neue Schaltung g{\"u}nstiger herzustellen ist, als schon existierende Systeme. Die Funktionalit{\"a}t eine Rolllade per Taster oder durch eine Funkfernbedienung, auf 433MHz Basis, zu bedienen bzw. zu steuern ist auch gegeben. Durch eine Verkleinerung der Platine bzw. eine Optimierung der Programmierung ist eine Verbesserung der Schaltung m{\"o}glich. Weitere Funktionen k{\"o}nnen durch Erg{\"a}nzung der Hard- und Software hinzugef{\"u}gt werden.}, language = {de} } @misc{Richert2000, author = {Richert, Peter}, title = {Grundlagen der Elektrotechnik}, publisher = {FH M{\"u}nster}, doi = {10.25974/fhms-5}, year = {2000}, abstract = {Diese Vorlesung „Grundlagen der Elektrotechnik“ im Studiengang Physikalische Technik beruht im wesentlichen auf den B{\"u}chern [MP92], [CW92] und [FB82]. [MP92] Anf{\"a}ngern, besser Fachfremden ist ein Studium von [MP92] empfohlen, das f{\"u}r Studenten des Fachbereiches Wirtschaft ausgelegt ist. [CW92] Bei vorhandenen Grundkenntnissen bietet sich [CW92] an, das {\"u}ber den Stoff der Vorlesung hinaus die Elektrotechnik theoretisch erl{\"a}utert. [FB82] Aus dem Bereich Maschinenbau kommt [FB82], das f{\"u}r den Teil der elektrischen Maschinen als Vorlage diente. Es kann aber auch Fachfremden f{\"u}r ein allgemeines Verst{\"a}ndnis empfolen werden.}, language = {de} } @misc{Richert2000, author = {Richert, Peter}, title = {Praktikum Grundlagen der Elektrotechnik}, publisher = {FH M{\"u}nster}, doi = {10.25974/fhms-6}, year = {2000}, abstract = {Die vorliegende Praktikumsanleitung ist in wesentlichen Teilen in Inhalt und Layout {\"u}berarbeitet worden. Dazu haben neben Kollegen auch Studenten beigetragen, deren Ergebnisse Sie nun nutzen k{\"o}nnen. Um die Qualit{\"a}t weiter zu sichern und den Nutzen zu steigern, bitten wir Sie um folgende Mitarbeit: Sollten Sie bei der Vorbereitung Ihres 1. Versuches inhaltliche Fehler oder Rechtschreib- und Grammatikfehler feststellen, so teilen Sie uns diese bitte mit. Sollten Sie nach Abschluß des Praktikums W{\"u}nsche oder Anregungen haben, so teilen Sie uns diese bitte ebenfalls mit.}, subject = {Elektrotechnik}, language = {de} } @misc{Schleifnig1999, type = {Master Thesis}, author = {Schleifnig, R{\"u}diger}, title = {Ein firewall-gesch{\"u}tzter Internet-Server unter Windows NT}, publisher = {FH M{\"u}nster}, doi = {10.25974/fhms-2}, url = {http://nbn-resolving.de/urn:nbn:de:hbz:836-opus-20}, school = {FH M{\"u}nster - University of Applied Sciences}, year = {1999}, abstract = {Immer mehr Menschen nutzen das Internet f{\"u}r private oder gesch{\"a}ftliche Zwecke. Immer mehr Firmen und Beh{\"o}rden wissen die Vorteile des Intranets zu sch{\"a}tzen. An vielen Stellen werden heutzutage die Vorteile von beiden Netzen verkn{\"u}pft, um m{\"o}glichst effektives Arbeiten zu erm{\"o}glichen; Stichworte sind E-Mail, Online-Shopping, Online-Banking, Internet-Surfing, Datenkonsistenz, verteilte Systeme und Client-Server-Architekturen. Immer weniger Menschen sind jedoch in der Lage, die komplexen Strukturen, die diese neuen Techniken mit sich bringen oder durch die sie erst m{\"o}glich werden, zu durchschauen. Auf der Gegenseite der vielen Vorteile, die diese nahezu grenzenlosen Kommunikationsm{\"o}glichkeiten bieten, stehen viele nicht zu untersch{\"a}tzende Sicherheitsrisiken. Anders als bei den positiven Seiten dieser Entwicklung wissen aber viele Benutzer nichts von den Risiken oder untersch{\"a}tzen und ignorieren diese. In dieser Diplomarbeit k{\"o}nnen aufgrund der knapp bemessenen Zeit, vorgesehen f{\"u}r die Diplomarbeit an der Fachhochschule sind etwa drei Monate, keine eigenst{\"a}ndigen Untersuchungen {\"u}ber Viren oder andere Bedrohungen von Computersystemen durchgef{\"u}hrt werden. Diese Untersuchungen werden durch eine systematische Recherche, vor allem im Internet, ersetzt. Die Diplomarbeit soll zeigen, dass es sowohl im homogenen wie auch in einem heterogenen Umfeld - der Windows NT Server steht in einem UNIX-dominierten Netzwerk - m{\"o}glich ist, mit geringem finanziellen und personellen Aufwand einen "relativ" sicheren Netzwerkserver mit Internetanbindung aufzubauen, welcher sowohl Angriffen von innen als auch von außen in einem gewissen Rahmen widerstehen kann. Vollkommene Sicherheit gibt es nicht und maximale Sicherheit wird man in diesem Zeit- und Kostenrahmen nicht erreichen k{\"o}nnen. Zu erreichen ist aber ein wesentlich h{\"o}herer Sicherheits-Level als ihn Windows NT standardm{\"a}ßig mit sich bringt.}, subject = {firewall; Internet-Server}, language = {de} } @misc{Zink1998, type = {Master Thesis}, author = {Zink, Fabian}, title = {Entwicklung und Implementierung einer Windows-Applikation zur Erkennung von Werbebl{\"o}cken}, publisher = {FH M{\"u}nster}, doi = {10.25974/fhms-1}, url = {http://nbn-resolving.de/urn:nbn:de:hbz:836-opus-12}, school = {FH M{\"u}nster - University of Applied Sciences}, year = {1998}, abstract = {Die gesamte Diplomarbeit ist ein Demonstrationsmodell. Es gelang Algorithmen zu finden, mit denen man auf optischem Wege Unterschiede zwischen einer Werbesendung und dem normalen Fernsehprogramm erkennen konnte.}, language = {de} }