Verfügbar für:
Wirtschaftsinformatik (B)
für 3 Teilnehmer (3 vergeben)
Betreuer:
Magdalena Glas
Beschreibung: - Durchführen eines Security Assessment für die Infrastruktur einer bayerischen Non-Profit Organisation bestehend aus Cloud-Speicher und Website - In Zusammenarbeit mit einem Experten für Penetration Testing (Lern)ziele: - Durchführung des Security Assessments - Ableiten von Schwachstellen und Strategien zur Erhöhung der Sicherheit - Präsentation der Ergebnisse ggü. der Organisation Voraussetzungen: keine
Verfügbar für:
Wirtschaftsinformatik (B)
für 2 Teilnehmer (1 vergeben)
Betreuer:
Paul Miethaner , Thomas Krapf
Machine Learning-Verfahren, insbesondere SVMs mit komplexen Kernelfunktionen und tiefe Neuronale Netze sind oft in der Lage herausragende Ergebnisse bei Klassifikationsaufgaben zu erzielen. Allerdings wäre es aus Effizienz- und Interpretierbarkeitsgründen besser, wenn einfachere Modelle dieselbe Klassifikationsleistung erreichen würden. Daher versucht man mit Hilfe von Knowledge Distillation das „Wissen“ eines komplexeren Modells an ein simpleres Modell „weiterzugeben“. Dafür gibt es viele aktuelle Ansätze aus der Forschung, welche sich für verschiedene Modelle und reale Situationen eignen. Aufgabenstellung Kurze strukturierte Literatursuche aktueller vorimplementierter Ansätze Vergleich der Methoden in Python in Bezug auf Performance und Modelltypen Betreuung Paul Miethaner und Thomas Krapf
Verfügbar für:
Wirtschaftsinformatik (B)
für 3 Teilnehmer (0 vergeben)
Betreuer:
Paul Miethaner , Thomas Krapf
Maschinelle Lernverfahren gewinnen stark an Relevanz und übernehmen zunehmend Aufgaben in IT und Wirtschaft. Gleichzeitig sind die Verfahren aufgrund ihrer Komplexität und ihres Black Box-Charakters oft nicht transparent und deren Entscheidungen nicht nachvollziehbar. Daher wurde am Lehrstuhl eine neue Explainable Artificial Intelligence (XAI) Methode entwickelt, das die Entscheidungsgrenzen eines Machine Learning Modells visualisiert. Aufgabenstellung Konzeption neuer Funktionalitäten des Tools, welche die Analyse, Visualisierung und Interpretation der Entscheidungen maschineller Lernverfahren ermöglichen Implementierung dieser Funktionalitäten in der bestehenden Code-Basis in Python Empfohlen Interesse und Spaß an AI / Programmierung und Visualisierung Betreuung Paul Miethaner und Thomas Krapf
Verfügbar für:
Wirtschaftsinformatik (B)
für 2 Teilnehmer (2 vergeben)
Betreuer:
Volker Berg
Ein bestehendes Haushaltstool, das aktuell in PHP implementiert ist, soll erweitert und zukunftsfähig gemacht werden. Dazu wird es in Python mit dem Framework Flask neu umgesetzt. Bestandteile des Projekts: Identifizierung der Funktionen (Frontend und Backend) Modellierung einer neuen Datenbankstruktur Erstellung eines Prototyps (Design, Menüstruktur etc.) Programmierung der Applikation Voraussetzung: Kenntnisse in Python, Linux und MySQL
Verfügbar für:
Wirtschaftsinformatik (B)
für 3 Teilnehmer (0 vergeben)
Betreuer:
Maximilian Wittig
Viele Online-Dienste finanzieren sich über digitale Werbung. Das Web und das zugrunde liegende HTTP-Protokoll wurden jedoch nicht für gezieltes Nutzer-Tracking oder personalisierte Werbung entwickelt. Um Nutzer wiederzuerkennen oder bestimmte Interaktionen zu messen, setzen Akteure im Werbeökosystem unter anderem HTTP-Redirects ein. Ein typisches Beispiel: Klickt ein Nutzer auf eine Online-Werbung, wird er zunächst zu einem Werbevermittler (Ad-Broker) umgeleitet, um das Event für Preismodelle wie „Cost-per-Click“ zu loggen. Erst danach wird er zur eigentlichen Zielseite des Werbetreibenden weitergeleitet. Ziel dieses Seminars ist es, die Rolle von HTTP-Redirects im Online-Werbemarkt systematisch zu untersuchen. Es soll erarbeitet werden, in welchen Zusammenhängen und zu welchen Zwecken Redirects eingesetzt werden und in welchem Umfang diese im heutigen Web auftreten. Hierzu wird ein Datensatz mithilfe des Tools OpenWPM erstellt. OpenWPM ermöglicht es, automatisiert zahlreiche Webseiten zu besuchen und den dabei entstehenden HTTP-Traffic aufzuzeichnen. Die aufgezeichneten Daten sollen anschließend gezielt auf HTTP-Redirects hin analysiert werden. Mögliche Forschungsfragen: 1. Welche Akteure nutzen HTTP-Redirects im Online-Werbemarkt und zu welchen Zwecken? 2. Wie lang sind typische HTTP-Redirect-Ketten? 3. Welche Informationen und Tracking-Daten werden bei den Redirects üblicherweise übertragen? Startliteratur: Referrer Policy: Implementation and Circumvention. L. M. Zagi, Z. Moti, G. Acar. In Proceedings on Privacy Enhancing Technologies, 2025(3), 21 pages, 2025.
Verfügbar für:
Wirtschaftsinformatik (B)
für 3 Teilnehmer (1 vergeben)
Betreuer:
Marc Roßberger
Instant-Messenger wie WhatsApp, Telegram und Signal sind aus dem Alltag vieler Menschen nicht mehr wegzudenken. Sie haben die Art und Weise, wie wir kommunizieren, grundlegend verändert. Das Verständnis der Kommunikationsmuster in diesen Plattformen ist von großer Bedeutung, um Einblicke in das menschliche Kommunikationsverhalten zu gewinnen. Ziel dieser Seminararbeit ist es, durch die Analsye von echten Datensätzen Unterschiede zwischen privaten Chats und öffentlichen Gruppen aufzudecken. Dafür können vorhandene Datensätze aus der Literatur genutzt werden [1, 2], welche anonymisierte Chat-Verläufe enthalten. Im Rahmen dieser Analyse kann bspw. auf Reaktionszeiten, Antwortverhalten und Nachrichtenaufkommen eingegangen werden. Vorkenntnisse in Datenanalyse sind hilfreich, aber nicht notwendig. Kreativität ist bei der explorativen Auswertung sinnvoll. [1] https://ieeexplore.ieee.org/abstract/document/10064263 [2] https://ojs.aaai.org/index.php/ICWSM/article/view/14989
Verfügbar für:
Wirtschaftsinformatik (B)
für 4 Teilnehmer (4 vergeben)
Betreuer:
Andreas Schauer
MAIN IDEA & RESEARCH QUESTIONS The use of AI-based chatbots has rapidly evolved from simple rule-based systems to sophisticated natural language interfaces powered by large language models (LLMs). These systems enable scalable, automated communication and are increasingly being integrated into service-oriented environments such as customer support, healthcare, and public administration. In many of these areas, the Retrieval-Augmented Generation (RAG) approach is emerging—an architecture that combines the strengths of large language models (LLMs) like ChatGPT with the accuracy of domain-specific information retrieval. The goal of this real-world IT project is to develop and optimize a functional AI chatbot that supports the advisory services of the non profit organisation KJF (Katholische Jugendfürsorge Regensburg). KJF advises young migrants on a range of topics, like support with job applications or finding and completing suitable forms. The chatbot should assist the advisors and provide fast support for typical requests, based on a curated knowledge base (RAG). The project is part of a social impact initiative launched by the Start-Up VoluLink and includes collaboration with the KJF as well as support by a mentor from a local IT company. Possible research questions include, but are not limited to: Can the development of a RAG model for a domain-specific use case, like youth migration advisory, lead to better results than unmodified LLMs, like ChatGPT? LITERATURE Youngsu, Y., Sihyun, K., Wonbok L., Bonsang, K. (2025). Evaluating ChatGPT on Korea's BIM Expertise Exam and improving its performance through RAG. Journal of Computational Design and Engineering, 12(4), 94-120. Aslan N., Altynbek S. (2025). Modern AI Models for Text Analysis: A Comparison of Chatgpt and Rag. Journal of Data Analytics and Artificial Intelligence Applications, 1(1), 1-13.
Verfügbar für:
Wirtschaftsinformatik (B)
für 3 Teilnehmer (2 vergeben)
Betreuer:
Leo Poss
Basierend auf dem im Rahmen vorheriger Seminare entwickelten Prototyp eines automatischen Bewässerungssystems für Topfpflanzen, der auf einem Raspberry Pi also zentraler Steuerungseinheit und ESP32-basierten Sensorknoten mit ESPNow-Kommunikation basiert, liegt der Fokus dieses Seminars auf der Weiterentwicklung und Optimierung des bestehenden Systems. Im Seminar sollen basierend auf dem aktuellen Stand verschiedene Aspekte wie die Integration zusätzlicher Sensorik zur genaueren Erfassung von Umgebungsparametern, die Implementierung von Complex Event Processing (CEP) zur intelligenten Auswertung der Sensordaten und die Miniaturisierung der Hardwarekomponenten zur Realisierung eines kompakteren und unauffälligeren Designs untersucht und prototypisch umgesetzt werden. (Interesse oder erste Kenntnisse in der Programmierung von Mikrocontrollern (ESP32, Raspberry Pi) und IoT-Technologien erforderlich. Erfahrungen im Bereich Embedded Systems sind von Vorteil.)
Verfügbar für:
Wirtschaftsinformatik (B)
für 2 Teilnehmer (2 vergeben)
Betreuer:
Maria Leitner
Ziel des Praktikums ist die Analyse und Untersuchung des OWASP Juice Shops, dass einige Hackingchallenges umfasst. Aufgaben: * Analyse und Installation des Shops * Entwicklung von 2-3 eigenen Challenges im Shop (pro Person) * Mögliche Einbindungen in z.B. Lehre oder Capture The Flag Wettbewerbe * Durchführung und Evaluation der Resultate Das Projekt kann als Team- oder Einzelarbeit durchgeführt werden.
Verfügbar für:
Wirtschaftsinformatik (B)
für 2 Teilnehmer (2 vergeben)
Betreuer:
Maria Leitner
Ziel des Praktikums ist die Analyse und Untersuchung des neuen KI-Frameworks CAI (Cybersecurity AI), dass zur Erforschung von Sicherheitslücken genutzt werden kann. Aufgaben: * Analyse und Installation des Frameworks * Entwicklung von 2-3 Anwendungsfällen im IoT Bereich (z.B. ROS) (pro Person) * Mögliche Einbindungen in z.B. Lehre oder Capture The Flag Wettbewerbe * Durchführung und Evaluation der Resultate Das Projekt kann als Team- oder Einzelarbeit durchgeführt werden.