Human-Centered Computing

Die BeitrĂ€ge der diesjĂ€hrigen Fachkonferenz befassen sich mit Themen der kĂŒnstlichen Intelligenz, nutzerorientierte Softwareentwicklung und informationstechnologische Lösungen in der Medizin.

Programmablauf 2020

Come Together/Log-in
09:00 Come Together/ Log-in und BegrĂŒĂŸung  
Erste Vortragsrunde
09:45 Gastvortrag „Future of Computing – on the Road to Quantum“ Herr Dr. MĂ€hler, IBM Deutschland Research & Development GmbH
10:25 Anforderungen an ein vision-basiertes System zur Erkennung epileptischer AnfÀlle Anna Chiara Rosa
10:50 Evaluation eines Algorithmus zum Upscaling durch Single-Image Verfahren anhand von Nummernschildern Mario Werner
11:15 Virtual Reality als Tool fĂŒr Kinder mit Autismus-Spektrum-Störung: Eine systematische Literaturrecherche Elif Hizli
11:40 Pause 15 Minuten
Zweite Vortragsrunde
11:55 Design Thinking in Unternehmen-Dokumentation von Ideen innerhalb der Ideation-Phase Claushinrich Himstedt
12:20 Accessibility Evaluation Tools for Android Mobile Applications Jessica Giebel
12:20 Forschungsgruppenvorstellung: OR-Pad Denise Junger
12:20 Forschungsgruppenvorstellung: KI Delta Learning Michael Essich
12:20 Forschungsgruppenvorstellung: Multimodale Facial Perception Salma Thalji
13:00 Mittagspause 60 Minuten
Dritte Vortragsrunde
14:00 Intrusion Detection Systeme – Eine EinfĂŒhrung Johannes T. Zillig
14:25 Intrusion Detection System mit maschinell lernenden Algorithmen Kevin Jucknischke
14:50 Pause 10 Minuten
Vierte Vortragsrunde
15:00 GAN and their Chances and Risks in Face Generation and Manipulation Anna Taphorn
15:25 Anomalie Detektion in Bildtrainingsdaten Jörn Hoffarth
15:50 Gastvortrag „Kreative KI“ Dr. Johannes Stelzer, Colugo GmbH
Abschluss

VortrÀge

Anforderungen an ein vision-basiertes System zur Erkennung epileptischer AnfÀlle

Epileptische AnfĂ€lle können fĂŒr den Betroffenen eine Gefahr darstellen, welche durch die Anfalls-Überwachung gemindert werden kann. Die automatisierte vision-basierte Erkennung von epileptischen AnfĂ€llen geht jedoch mit einigen Herausforderungen der Computer Vision einher. In dieser Arbeit werden grundlegende Kenntnisse ĂŒber epileptische AnfĂ€lle und relevante Computer Vision-Methoden vorgestellt. Anhand dieser und weiterer Literatur werden Anforderungen an ein System zur Anfallserkennung abgeleitet und diskutiert.


Evaluation eines Algorithmus zum Upscaling durch Single-Image Verfahren anhand von Nummernschildern

Der Bereich Single-Image Super-Resolution, mit dem Bilder auf eine höhere Auflösung skaliert werden können, zeigt viel Potential, um damit Bilder oder Videos schĂ€rfer aussehen zu lassen. Es gibt dabei viele Anwendungsmöglichkeiten, welche auch heute schon genutzt werden, wie z. B. der Multimediabereich, welcher alte Filme in einer besseren Auflösung abspielen lassen kann oder Urlaubsbilder, die nach dem Upscaling schĂ€rfer aussehen. In dieser Ausarbeitung wird die Frage geklĂ€rt, ob es möglich ist, Single-Image Super-Resolution im Bereich der automatisierten Kennzeichenerkennung zu nutzen und ob die ĂŒberarbeiteten Bilder dabei helfen, die Erkennung zu vereinfachen. Dabei wird ein Versuch durchgefĂŒhrt mit der ein Upscaling Algorithmus Bilder mit Kennzeichen verbessert und ein weiterer Algorithmus versucht, diese Kennzeichen automatisiert zu erkennen. Ziel ist es, die automatisierte Erkennung noch weiter zu verbessern und die Trefferrate der erkannten Kennzeichen auf den Bildern zu erhöhen.


Virtual Reality als Tool fĂŒr Kinder mit Autismus-Spektrum-Störung: Eine systematische Literaturrecherche

Kinder mit einer Autismus-Spektrum-Störung neigen dazu, schnell die Konzentration zu verlieren. Die Möglichkeit der Darstellung von verĂ€nderbaren, drei-dimensionalen Umgebungen in der virtuellen RealitĂ€t, kann die Konzentrationszeit der Nutzer, durch eingesetzte Reize verlĂ€ngern. Durch den Einsatz der virtuellen RealitĂ€t kann ein individueller Assistent fĂŒr die tĂ€gliche Betreuung und die Förderung der Lernbereitschaft fĂŒr Kinder mit Autismus-Spektrum-Störung bereitgestellt werden. Um die Machbarkeit eines virtuellen Assistenten und die Akzeptanz der virtuellen RealitĂ€t bei autistischen Kindern zu untersuchen, wird eine Forschung der Literatur und durchgefĂŒhrten Studien vorgenommen. Die Auswahl, Identifizierung und Bewertung der relevanten Forschungsergebnisse wird nach den bevorzugten Reporting Items der systemischen Literaturrecherche durchgefĂŒhrt.


Design Thinking in Unternehmen – Dokumentation von Ideen innerhalb der Ideation-Phase

Design Thinking wird neben anderen agilen Methoden zur Innovation und Lösung komplexer Probleme eingesetzt. Die Anwendung findet auch in Unternehmen innerhalb von Teams branchenĂŒbergreifend statt. Dabei kann der Ansatz in verschiedensten Bereichen angewandt werden mit dem Ziel nutzerzentrierte Lösungen zu entwickeln. Bei der Entwicklung neuer Ideen in Teams werden hĂ€ufig die Dokumentation und RĂŒckverfolgbarkeit vernachlĂ€ssigt, da es keinen transparenten Prozess gibt wie Ideen entstehen und wie die Lösung eines Problems erreicht wurde. Dadurch wird vor allem im Handover-Prozess zwischen Designern und Ingenieuren die interdisziplinĂ€re Arbeit in Teams erschwert. Eine RĂŒckverfolgung und Transparenz der Ideen ist durch fehlende Dokumentation, ob digital und analog oft nicht gegeben. Durch eine Literaturrecherche wurden Probleme innerhalb verschiedener Anwendungsbereiche von Design Thinking analysiert und erlĂ€utert. In einer anschließende Umfrage wurden die Probleme in verschiedenen Unternehmen genauer betrachtet, um LösungsansĂ€tze fĂŒr eine besser Dokumentation von Ideen abzuleiten. In der Umfrage bestĂ€tigte sich die fehlende Dokumentation, die unter anderem im Bildungsbereich gegeben ist, vor allem im IT-Bereich nicht.


Accessibility Evaluation Tools for Android Mobile Applications

Accessibility is an important topic in everyday life, for example elevators in buildings for people with physical disabilities or traffic lights with acoustic signals for visually impaired people. Since smartphones are also becoming a more important part of daily life, mobile applications have to be accessible for everyone. Evaluation tools can be used to evaluate the accessibility. These should help developers in the different stages of their development process to design accessible applications. In this work, five different accessibility evaluation tools for Android mobile applications are examined. Based on the findings, recommendations for developers are given regarding the accessibility evaluation tools.


Intrusion Detection Systeme Eine EinfĂŒhrung

Dieser wissenschaftliche Artikel beschĂ€ftigt sich mit dem aktuellen Stand der IT-Sicherheit in Deutschland und eine der zahlreichen Möglichkeiten, sich dieser anzunĂ€hern. Dabei liegt hier das Augenmerk auf den sogenannten Intrusion Detection Systemen. Sie ermöglichen es den Anwendern, im tĂ€glichen IT-Betrieb, verdĂ€chtiges Verhalten und Angriffe zu erkennen, indem Daten, Ressourcen und Netzwerkströme analysiert werden. Durch vorangegangene Recherchen werden die verschiedenen Varianten, verfĂŒgbaren Detektionsarten und deren Arbeitsweisen kurz erlĂ€utert und vorgestellt. Dabei sollen vor allem die Funktionsweise der Systeme, deren Einsatzort und deren Grenzen im Fokus stehen. Ziel der Arbeit ist die Auswahl eines passendend Intrusion Detection Systems fĂŒr die Hochschule Reutlingen, deren Rechenzentrum und der Computerlabore. Dazu wird, im Anschluss an die Vermittlung der Grundlagen, eine verkĂŒrzte Anforderungsanalyse prĂ€sentiert und das gewĂ€hlte Intrusion Detection System, welches den Anforderungen am ehesten entspricht, vorgestellt. Im letzten Schritt folgt ein Fazit, zu den erarbeiteten Erkenntnissen.


Intrusion Detection System mit maschinell lernenden Algorithmen 

Maschinelles Lernen hat in den letzten Jahren zunehmend an Relevanz gewonnen, so auch in der IT-Sicherheit. Mithilfe von Algorithmen werden Intrusion Detecion Systeme trainiert, um auf neue Angriffsvektoren reagieren zu können. In dieser Arbeit werden die Grundlagen des maschinellen Lernens erlĂ€utert sowie die Ergebnisse von zwei Forschungen aufgezeigt, um der Forschungsfrage nachzugehen, welche Algorithmen sich eignen, um ein maschinell lernendes Intrusion Detection System zu trainieren. Außerdem wird die Software-Bibliothek Scikit-Learn und die Software Weka vorgestellt mit der die Implementierungen stattfinden.


GAN and their Chances and Risks in Face Generation and Manipulation

Generative adversarial networks (GAN) are powerful deep learning architectures that revolutionized machine learning regarding the synthesis of data. The manipulation and generation of realistic face images is an important field in computer vision that can be realized by GAN. This leads to a high scientific interest and to many economic and artistic applications. However, there are some risks and challenges in GAN training that should be regarded. Hence, the question arises if GAN contribute a real value. In this work the basic functionality of GAN will be outlined. Furthermore, their chances and risks with regard to facial images will be critically examined and evaluated.


Anomalie Detektion in Bildtrainingsdaten

Machine Learning ist in der Bildverarbeitung nicht mehr wegzudenken. Das Feature Engineering tritt durch Deep Learning Methoden in den Hintergrund, wÀhrend die Datenaufbereitung an Bedeutung gewinnt. Anomalie Detektion kann bei dieser durch das Erzeugen von ausbalancierten Trainingsdaten helfen. Mit der vorliegenden Arbeit soll ein geeigneter Algorithmus gefunden werden, welcher der Hochschule Reutlingen im Motion Capture Labor hilft, ausbalanaciertere DatensÀtze zu erstellen. Nach dem Beurteilen verschiedener Algorithmen ist das GANomaly Framework [1] als geeigneter Kandidat ausgewÀhlt und auf dem UCSD Datensatz [2] getestet worden. Mit einem erreichten ROCScore von 77,8 % liegt GANomaly im Mittelfeld. Wahrscheinlich spielt das fehlende Lernen des zeitlichen Zusammenhangs eine bedeutende Rolle.