TY - THES A1 - List, Eik T1 - Design, Analysis, and Implementation of Symmetric-key (Authenticated) Ciphers N2 - Modern cryptography has become an often ubiquitous but essential part of our daily lives. Protocols for secure authentication and encryption protect our communication with various digital services, from private messaging, online shopping, to bank transactions or exchanging sensitive information. Those high-level protocols can naturally be only as secure as the authentication or encryption schemes underneath. Moreover, on a more detailed level, those schemes can also at best inherit the security of their underlying primitives. While widespread standards in modern symmetric-key cryptography, such as the Advanced Encryption Standard (AES), have shown to resist analysis until now, closer analysis and design of related primitives can deepen our understanding. The present thesis consists of two parts that portray six contributions: The first part considers block-cipher cryptanalysis of the round-reduced AES, the AES-based tweakable block cipher Kiasu-BC, and TNT. The second part studies the design, analysis, and implementation of provably secure authenticated encryption schemes. In general, cryptanalysis aims at finding distinguishable properties in the output distribution. Block ciphers are a core primitive of symmetric-key cryptography which are useful for the construction of various higher-level schemes, ranging from authentication, encryption, authenticated encryption up to integrity protection. Therefore, their analysis is crucial to secure cryptographic schemes at their lowest level. With rare exceptions, block-cipher cryptanalysis employs a systematic strategy of investigating known attack techniques. Modern proposals are expected to be evaluated against these techniques. The considerable effort for evaluation, however, demands efforts not only from the designers but also from external sources. The Advanced Encryption Standard (AES) is one of the most widespread block ciphers nowadays. Therefore, it is naturally an interesting target for further analysis. Tweakable block ciphers augment the usual inputs of a secret key and a public plaintext by an additional public input called tweak. Among various proposals through the previous decade, this thesis identifies Kiasu-BC as a noteworthy attempt to construct a tweakable block cipher that is very close to the AES. Hence, its analysis intertwines closely with that of the AES and illustrates the impact of the tweak on its security best. Moreover, it revisits a generic tweakable block cipher Tweak-and-Tweak (TNT) and its instantiation based on the round-reduced AES. The first part investigates the security of the AES against several forms of differential cryptanalysis, developing distinguishers on four to six (out of ten) rounds of AES. For Kiasu-BC, it exploits the additional freedom in the tweak to develop two forms of differential-based attacks: rectangles and impossible differentials. The results on Kiasu-BC consider an additional round compared to attacks on the (untweaked) AES. The authors of TNT had provided an initial security analysis that still left a gap between provable guarantees and attacks. Our analysis conducts a considerable step towards closing this gap. For TNT-AES - an instantiation of TNT built upon the AES round function - this thesis further shows how to transform our distinguisher into a key-recovery attack. Many applications require the simultaneous authentication and encryption of transmitted data. Authenticated encryption (AE) schemes provide both properties. Modern AE schemes usually demand a unique public input called nonce that must not repeat. Though, this requirement cannot always be guaranteed in practice. As part of a remedy, misuse-resistant and robust AE tries to reduce the impact of occasional misuses. However, robust AE considers not only the potential reuse of nonces. Common authenticated encryption also demanded that the entire ciphertext would have to be buffered until the authentication tag has been successfully verified. In practice, this approach is difficult to ensure since the setting may lack the resources for buffering the messages. Moreover, robustness guarantees in the case of misuse are valuable features. The second part of this thesis proposes three authenticated encryption schemes: RIV, SIV-x, and DCT. RIV is robust against nonce misuse and the release of unverified plaintexts. Both SIV-x and DCT provide high security independent from nonce repetitions. As the core under SIV-x, this thesis revisits the proof of a highly secure parallel MAC, PMAC-x, revises its details, and proposes SIV-x as a highly secure authenticated encryption scheme. Finally, DCT is a generic approach to have n-bit secure deterministic AE but without the need of expanding the ciphertext-tag string by more than n bits more than the plaintext. From its first part, this thesis aims to extend the understanding of the (1) cryptanalysis of round-reduced AES, as well as the understanding of (2) AES-like tweakable block ciphers. From its second part, it demonstrates how to simply extend known approaches for (3) robust nonce-based as well as (4) highly secure deterministic authenticated encryption. N2 - Die moderne Kryptographie hat sich zu einem oft unsichtbaren aber essentiellen Teil unserer alltäglichen Kommunikation entwickelt. Protokolle für sichere Authentisierung und Verschlüsselung schützen uns als Gesellschaft in einer Vielzahl von Lebensbereichen, sei es in Nachrichten oder Online-Einkäufen, bis hin zum Schutz von Banktransaktionen oder behördlicher Kommunikation. In den meisten Fällen ist dabei die Sicherstellung von Authentizität und Verschlüsselung von entscheidender Bedeutung. Wie eine Kette ihre Stärke aus den einzelnen Gliedern bezieht, kann jedes kryptographisches Protokoll jedoch nur so sicher sein wie seine darunterliegenden Verfahren und Primitive. Mit den offenen Nominierungswettbewerben haben sich heutige Standards wie zum Beispiel der Advanced Encryption Standard (AES) für Blockchiffren oder der Galois/Counter Mode für authentisierte Verschlüsselung etabliert. Zudem haben sie durch vergangenen zwei Jahrzehnte an Analyse durch die kryptographische Forschergemeinschaft ein hohes Maß an Vertrauen erhalten. Insbesondere in der symmetrischen Kryptographie, die hohen Wert auf Effizienz der Verfahren legt, werden vorwiegend systematische Analysetechniken eingesetzt. Darum ist der Prozess der Verständnisentwicklung und -gewinnung nie abgeschlossen, sondern Bedarf neuer Blickwinkel und Ideen. Als die Kernkomponenten der täglichen Internetkommunikation sind dabei Blockchiffren und Verfahren zur authentisierten Verschlüsselung dabei von besonderem Interesse. Diese Dissertation gliedert sich in zwei Hauptteile die insgesamt sechs Beiträge beinhalten. Der erste Teil ist der Analyse von AES-basierten (tweakable) Blockchiffren gewidmet. Der zweite Teil stellt neue Konstruktionen für robuste authentisierte Verschlüsselung mit hohen Sicherheitsgarantien vor. Die Kryptanalyse versucht nicht-ideale Eigenschaften in den Ausgaben kryptographischer Systeme zu finden. Blockchiffren als wichtige Grundbausteine der symmetrischen Kryptographie sind hierbei von besonderem Interesse, da sie die Grundlage für die Konstruktion sicherer Verfahren für Authentisierung oder Verschlüsselung darstellen. Diese wiederum schützen in Protokollen in einer Vielzahl von Anwendungen uns in unserem Alltag. Die Analyse von Blockchiffren als Grundoperationen ist daher essentiell um die Sicherheit darauf aufbauender Verfahren verstehen zu können. Der AES ist wahrscheinlich die derzeit am weitesten verbreitete moderne Blockchiffre, was ihn allein bereits zum hochinteressanten Studienobjekt macht. Tweakable Blockchiffren ergänzen ihre klassischen Vorbilder um einen zusätzlichen öffentlichen Input, den Tweak, was insbesondere in der jüngeren Vergangenheit zu effizienteren oder sichereren Verfahren geführt hat. AES-basierte Konstruktionen versuchen von der Vielzahl der existierenden bekannten Eigenschaften des AES und seiner Effizienz zu profitieren. Die Rolle des Tweaks für die Sicherheit ist allerdings nicht völlig verstanden. Ihre Analyse ist daher von besonderem Interesse. Der erste Teil dieser Thesis stellt eine neue Sichtweise der differentiellen Analyse von vier bis sechs Runden AES vor. Im weiteren Verlauf betrachtet sie differentielle Angriffe auf Kiasu-BC, eine Tweakable Blockchiffre auf Basis des AES, die versucht, so nah wie möglich am Design des AES zu bleiben. Somit kann ihre Analyse die durch den Tweak hervorgerufenen Unterschiede genauer beleuchten als das bei dedizierten Konstruktion möglich wäre. Abschließend analysiert der erste Teil Tweak-and-Tweak (TNT), eine generische Transformation einer klassischen in eine tweakable Blockchiffre, sowie ihre Instanz TNT-AES. Durch einen besseren Sicherheitsbeweis von TNT schließt sie die Lücke (mit Ausnahme eines logarithmischen Faktors) zwischen ihrer vorher bewiesenen Sicherheit und bekannten Angriffen. Eine Vielzahl von Anwendungen für Authentisierung oder Verschlüsselung benötigen beide Eigenschaften simultan. Darum sind Verfahren für die Authentisierte Verschlüsselung (AE Schemes) aus dem täglichen Gebrauch nicht mehr wegzudenken. Bis vor einigen Jahren waren die Anforderungen an den Gebrauch von AE Schemes allerdings sehr restriktiv: Moderne AE Schemes erfordern in der Regel für jede zu verschlüsselnde Nachricht einen Input der sich nicht wiederholen darf, eine Nonce. Nonces sind allgemein akzeptiert und sinnvoll - ihre Einmaligkeit kann jedoch nicht über alle Anwendungsumgebungen hinweg garantiert werden. Für viele Konstruktionen bedeutet eine Verletzung der Anforderungen allerdings dass keinerlei Sicherheit mehr gewährleistet werden kann. Robuste AE Schemes wurden eingeführt um den Schaden möglichst auch im Fall von Nonce-Wiederholungen Sicherheit zu garantieren. Derartige Verfahren bedenken darüberhinaus auch den Fall, dass ungültige Klartexte unbeabsichtigt nach außen gelangen, was insbesondere in Umgebungen relevant ist, in denen sie nicht bis zur erfolgreichen Verifikation gespeichert werden können. Die vorliegende Arbeit stellt drei blockchiffrenbasierte Verfahren für misuse-resiliente authentisierte Verschlüsselung vor: RIV, SIV-x und DCT. RIV bietet Robustheit gegen Nonce-Wiederholungen wie auch gegen die Fälle in denen Informationen über ungültige Entschlüsselungen nach außen gelangen. SIV-x und DCT bieten sehr hohe Sicherheitsgarantien ohne auf Nonces angewiesen zu sein, jeweils basierend auf tweakable Blockchiffren. Im ersten Teil möchte die vorliegende Arbeit zum Einen das Verständnis der differentiellen Sicherheit des rundenreduzierten AES hin zu Unterscheidungsangriffen mit extrem kleinen, aber dennoch signifikanten Differenzen ergänzen. Zum Anderen erweitert dieser Teil die Analyse AES-ähnlicher Tweakable Blockchiffren. Der zweite Teil ergänzt zum Einen mit RIV das Portfolio robuster authentisierter Verschlüsselungsverfahren und zeigt wie diese effizient implementiert werden können. Zum Anderen zeigt er mit SIV-x und DCT, wie deterministische authentisierte Verschlüsselung mit hohen Sicherheitsanforderungen mit zwei Iterationen von denen nur eine pseudozufällig sein muss realisiert werden können. KW - Kryptologie KW - Cryptography KW - Symmetric-key cryptography KW - Cryptanalysis KW - Provable security KW - Encryption Y1 - 2021 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:gbv:wim2-20211103-45235 ER - TY - THES A1 - Berhe, Asgedom Haile T1 - Mitigating Risks of Corruption in Construction: A theoretical rationale for BIM adoption in Ethiopia N2 - This PhD thesis sets out to investigate the potentials of Building Information Modeling (BIM) to mitigate risks of corruption in the Ethiopian public construction sector. The wide-ranging capabilities and promises of BIM have led to the strong perception among researchers and practitioners that it is an indispensable technology. Consequently, it has become the frequent subject of science and research. Meanwhile, many countries, especially the developed ones, have committed themselves to applying the technology extensively. Increasing productivity is the most common and frequently cited reason for that. However, both technology developers and adopters are oblivious to the potentials of BIM in addressing critical challenges in the construction sector, such as corruption. This particularly would be significant in developing countries like Ethiopia, where its problems and effects are acute. Studies reveal that bribery and corruption have long pervaded the construction industry worldwide. The complex and fragmented nature of the sector provides an environment for corruption. The Ethiopian construction sector is not immune from this epidemic reality. In fact, it is regarded as one of the most vulnerable sectors owing to varying socio-economic and political factors. Since 2015, Ethiopia has started adopting BIM, yet without clear goals and strategies. As a result, the potential of BIM for combating concrete problems of the sector remains untapped. To this end, this dissertation does pioneering work by showing how collaboration and coordination features of the technology contribute to minimizing the opportunities for corruption. Tracing loopholes, otherwise, would remain complex and ineffective in the traditional documentation processes. Proceeding from this anticipation, this thesis brings up two primary questions: what are areas and risks of corruption in case of the Ethiopian public construction projects; and how could BIM be leveraged to mitigate these risks? To tackle these and other secondary questions, the research employs a mixed-method approach. The selected main research strategies are Survey, Grounded Theory (GT) and Archival Study. First, the author disseminates an online questionnaire among Ethiopian construction engineering professionals to pinpoint areas of vulnerability to corruption. 155 responses are compiled and scrutinized quantitatively. Then, a semi-structured in-depth interview is conducted with 20 senior professionals, primarily to comprehend opportunities for and risks of corruption in those identified highly vulnerable project stages and decision points. At the same time, open interviews (consultations) are held with 14 informants to be aware of state of the construction documentation, BIM and loopholes for corruption in the country. Consequently, these qualitative data are analyzed utilizing the principles of GT, heat/risk mapping and Social Network Analysis (SNA). The risk mapping assists the researcher in the course of prioritizing corruption risks; whilst through SNA, methodically, it is feasible to identify key actors/stakeholders in the corruption venture. Based on the generated research data, the author constructs a [substantive] grounded theory around the elements of corruption in the Ethiopian public construction sector. This theory, later, guides the subsequent strategic proposition of BIM. Finally, 85 public construction related cases are also analyzed systematically to substantiate and confirm previous findings. By ways of these multiple research endeavors that is based, first and foremost, on the triangulation of qualitative and quantitative data analysis, the author conveys a number of key findings. First, estimations, tender document preparation and evaluation, construction material as well as quality control and additional work orders are found to be the most vulnerable stages in the design, tendering and construction phases respectively. Second, middle management personnel of contractors and clients, aided by brokers, play most critical roles in corrupt transactions within the prevalent corruption network. Third, grand corruption persists in the sector, attributed to the fact that top management and higher officials entertain their overriding power, supported by the lack of project audits and accountability. Contrarily, individuals at operation level utilize intentional and unintentional 'errors’ as an opportunity for corruption. In light of these findings, two conceptual BIM-based risk mitigation strategies are prescribed: active and passive automation of project audits; and the monitoring of project information throughout projects’ value chain. These propositions are made in reliance on BIM’s present dimensional capabilities and the promises of Integrated Project Delivery (IPD). Moreover, BIM’s synchronous potentials with other technologies such as Information and Communication Technology (ICT), and Radio Frequency technologies are topics which received a treatment. All these arguments form the basis for the main thesis of this dissertation, that BIM is able to mitigate corruption risks in the Ethiopian public construction sector. The discourse on the skepticisms about BIM that would stem from the complex nature of corruption and strategic as well as technological limitations of BIM is also illuminated and complemented by this work. Thus, the thesis uncovers possible research gaps and lays the foundation for further studies. KW - Building Information Modeling KW - Korruption KW - Risikomanagement KW - Äthiopien KW - Corruption KW - BIM KW - Risk management KW - Construction KW - Ethiopia Y1 - 2021 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:gbv:wim2-20211007-45175 ER - TY - THES A1 - Preis Dutra, Joatan T1 - Cultural Heritage on Mobile Devices: Building Guidelines for UNESCO World Heritage Sites' Apps N2 - Technological improvements and access provide a fertile scenario for creating and developing mobile applications (apps). This scenario results in a myriad of Apps providing information regarding touristic destinations, including those with a cultural profile, such as those dedicated to UNESCO World Heritage Sites (WHS). However, not all of the Apps have the same efficiency. In order to have a successful app, its development must consider usability aspects and features aligned with reliable content. Despite the guidelines for mobile usability being broadly available, they are generic, and none of them concentrates specifically into cultural heritage places, especially on those placed in an open-air scenario. This research aims to fulfil this literature gap and discusses how to adequate and develop specific guidelines for a better outdoor WHS experience. It uses an empirical approach applied to an open-air WHS city: Weimar and its Bauhaus and Classical Weimar sites. In order to build a new set of guidelines applied for open-air WHS, this research used a systematic approach to compare literature-based guidelines to industry-based ones (based on affordances), extracted from the available Apps dedicated to WHS set in Germany. The instructions compiled from both sources have been comparatively tested by using two built prototypes from the distinctive guidelines, creating a set of recommendations collecting the best approach from both sources, plus suggesting new ones the evaluation. N2 - Der technische Fortschritt und der Zugang dazu bieten ein ertragreiches Szenario für die Innovation und Entwicklung mobiler Anwendungen (Apps). Daraus ist eine Vielzahl von zu Verfügung stehenden Apps entstanden, die Informationen über touristische Reiseziele bereitstellen, insbesondere solche mit einem kulturellen Hintergrund, etwa die, die zum UNESCO Welterbe/Weltkulturebe (auf Englisch WHS – World Heritage Sites, fotan so genannt in dieser Arteit) gehören. Allerdings haben nicht alle Apps die gleiche Effizienz. Um eine erfolgreiche App entwickeln zu können, sollten gleichzeitig die Benutzerfreundlichkeit der Aspekte und Funktionen in Betracht gezogen werden, als auch Zuverlässigkeit ihrer Inhalte. Obwohl die Richtlinien für eine mobile Benutzerfreundlichkeit weit verbreitet sind, sind diese jedoch generisch. Keine Richtlinie ist eindeutig auf Orte des Kulturerbes zugeschnitten, schon gar nicht auf Standorte, die sich im Freien befinden. Ziel dieser Arbeit ist es, diese Literaturlücke zu schließen und gleichzeitig nahe zu bringen, wie bestimmte Richtlinien angepasst und ausgebaut werden könnten, um bessere WHS-Erlebnisse im Freien zu schaffen. Die Arbeit geht empirisch vor am Beispiel der deutschen Stadt Weimar, die mit ihren Altstadt- und Bauhaus-Standorten als Freiluft-WHS gilt. Deutschland ist das fünftbedeutsamste Land der UNESCO-Liste und bekannt für sein technologisches Profil und der Zugang dazu. Dieses Land als geeignete Umgebung für den empirischen Ansatz zu wählen ist ein guter Ausgangspunkt, um Erfahrungen zu sammeln für innovative Projekte, die mit Apps das Kulturerbe erschließen. Um eine Reihe neuer Richtlinien für Freiluft-WHS (auf Englisch: Open-Air WHS) aufstellen zu können, wurden im Rahmen dieser Arbeit Richtlinien aus akademischen Quellen mit branchenüblichen Richtlinien verglichen, gewonnen aus einer umfangreichen Auszug verfügbarer Apps, die sich den WHS in Deutschland widmen. Im branchenüblichen Ansatz wurden WHS-bezogene Apps ausgewählt, die auf dem deutschen App-Markt erhältlich sind (für iOS- und Android-Geräte). Deren Eigenschaften und Gebrauch wurden aus der Nutzersicht betrachtet. Daraus ließen sich Gemeinsamkeiten ableiten innerhalb der aktuellen Funktionen und Tools, mit denen WHS beworben werden. Die Analyse förderte Richtlinien hervor fand aus der Layout-, Navigations-, Design- und der Inhaltsperspektive. Daraus wurde eine Prototyp-App erstellt, die dem in der Branche verzeichneten Stand der Technik entspricht. Während die Richtlinien aus der Branchenübersicht einen Beobachtungsansatz der Leistungen verfolgten, bezogen die aus der Literaturrecherche gewonnenen Richtlinien einen systematischen Ansatz des akademischen Materials. Der literaturbasierte Ansatz wurde aus Veröffentlichungen zur Benutzerfreundlichkeit mobiler Apps gewonnen, die in Forschungsdatenbanken erhältlich sind. Zusätzlich wurden in führenden Unternehmen für die Entwicklung von mobilen Betriebssystemen (iOS und Android) bereits vorhandene Modelle zur Nutzerfreundlichkeit sowie offizielle Richtlinien einbezogen, die unterschiedliche Ansätze sowie Ansichten für das Design mobiler Schnittstellen verbinden und kombinieren und die für WHS genutzt werden könnten. Unter Rücksichtnahme der Vielfalt der Besucherprofile in Weimar wurden auch Studien über Nutzeroberflächen für ältere Nutzer eingeschlossen. Obwohl die Leitlinien sich nicht auf didaktische Funktionen konzentrieren, wurden auch Studien über das mobile Lernen in der Studie mitaufgenommen, sofern die Nutzeroberfläche Teil des Studienziels war. Diese Entscheidung wurde getroffen, weil die Stadt Weimar auch jugendliche Studenten als Besucher hat, die die historischen Sehenswürdigkeiten der Stadt besuchen und kennenlernen. Allgemein konzentrierte sich diese Ausarbeitung auf klare Anweisungen, die in Richtlinien umgesetzt werden könnten. Die Analyse beschränkte sich jedoch nicht auf die Auswahlliste der Studienobjekte und wurde extrapoliert, unter Berücksichtigung relevanter Referenzen, die in den für die Stichprobe ausgewählten Veröffentlichungen zitiert wurden. Wann immer eine Leitlinie oder Empfehlung gefunden werden konnte, wurde diese, verfahrensgemäß in eine Tabelle eingefügt, einer ähnlichen Struktur folgend zu den aus der Übersicht der App-Industrie gewonnenen Richtlinien. Um den Erkenntnissen der Literaturrecherche zu entsprechen, wurden neue Kategorien hinzugefügt. Im Großen und Ganzen bestätigten einige Richtlinien des literarischen Ansatzes die Anweisungen des branchenorientierten Ansatzes, andere widersprachen diesen. Dadurch konnte ein neuer Satz von Leitlinien entstehen, die gegeneinander getestet wurden. Der Inhalt beider Prototypen (branchen- und literaturbasiert) wurden ausgearbeitet, um das WHS in Weimar anzusprechen. Dabei wurden Inhalte abgerufen, die auf der offiziellen touristischen Website der Stadt und in der größten Kulturstiftung Weimars, der Klassik Stiftung, verfügbar sind. Die Nutzung zweier verschiedener einfache Prototypen bot die Möglichkeit, auch andere Funktionen zu testen wie z. B. verschiedene Arten der Anzeige von Karten und Inhalten. Zur Überprüfung und Gegenüberstellung der verschiedenen Leitlinien, wurden ein aufgabenbasierter Test und eine vergleichende Bewertungsumfrage durchgeführt. Tester aus verschiedenen Altersgruppen führten in beiden Prototypen eine Reihe vordefinierter Aufgaben aus und beantworteten einen Fragebogen, wobei die in beiden Versionen vorgestellten Funktionen und Formate verglichen werden konnten. Die Fragen sollten anhand eine Auswahl vordefinierter Antworten von Nutzern beantwortet werden, ideal für eine statistische Auswertung, insbesondere zum Thema Benutzerzufriedenheit. Auch offene Fragen, zur Leistung persönliche Beiträge der Tester, wurden angeboten. Diese Methode war ausschlaggebend dafür, beide Richtliniensätze (Industrie vs. Literaturrecherche) gegeneinander zu vergleichen und zu analysieren, So konnte ein idealer Ansatz gefunden werden für Richtlinien von Apps, die sich mit Welterbestätten unter freiem Himmel befassen. Auch weitere Empfehlungen, die sich aus der Bewertung ergaben, konnten hinzugefügt werden. Das Ergebnis führt zu einem umfassendem Satz von Richtlinien, die in zukünftigen touristischen Open-Air-Apps angewandt werden können, die sich mit Weltkulturerbestätten befassen. KW - Benutzerschnittstellenentwurfssystem KW - Welterbe KW - Benutzerfreundlichkeit KW - App KW - Mobiles Endgerät KW - Interface Design KW - world heritage sites KW - usability KW - mobile devices Y1 - 2021 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:gbv:wim2-20211129-45319 UR - www.joatan.com.br/docs/Thesis_JoatanPreisDutra.pdf ER - TY - JOUR A1 - Meiabadi, Mohammad Saleh A1 - Moradi, Mahmoud A1 - Karamimoghadam, Mojtaba A1 - Ardabili, Sina A1 - Bodaghi, Mahdi A1 - Shokri, Manouchehr A1 - Mosavi, Amir Hosein T1 - Modeling the Producibility of 3D Printing in Polylactic Acid Using Artificial Neural Networks and Fused Filament Fabrication JF - polymers N2 - Polylactic acid (PLA) is a highly applicable material that is used in 3D printers due to some significant features such as its deformation property and affordable cost. For improvement of the end-use quality, it is of significant importance to enhance the quality of fused filament fabrication (FFF)-printed objects in PLA. The purpose of this investigation was to boost toughness and to reduce the production cost of the FFF-printed tensile test samples with the desired part thickness. To remove the need for numerous and idle printing samples, the response surface method (RSM) was used. Statistical analysis was performed to deal with this concern by considering extruder temperature (ET), infill percentage (IP), and layer thickness (LT) as controlled factors. The artificial intelligence method of artificial neural network (ANN) and ANN-genetic algorithm (ANN-GA) were further developed to estimate the toughness, part thickness, and production-cost-dependent variables. Results were evaluated by correlation coefficient and RMSE values. According to the modeling results, ANN-GA as a hybrid machine learning (ML) technique could enhance the accuracy of modeling by about 7.5, 11.5, and 4.5% for toughness, part thickness, and production cost, respectively, in comparison with those for the single ANN method. On the other hand, the optimization results confirm that the optimized specimen is cost-effective and able to comparatively undergo deformation, which enables the usability of printed PLA objects. KW - 3D-Druck KW - Polymere KW - Maschinelles Lernen KW - 3D printing KW - machine learning KW - fused filament fabrication KW - OA-Publikationsfonds2021 Y1 - 2021 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:gbv:wim2-20220110-45518 UR - https://www.mdpi.com/2073-4360/13/19/3219 VL - 2021 IS - Volume 13, issue 19, article 3219 SP - 1 EP - 21 PB - MDPI CY - Basel ER - TY - THES A1 - Al Khatib, Khalid T1 - Computational Analysis of Argumentation Strategies N2 - The computational analysis of argumentation strategies is substantial for many downstream applications. It is required for nearly all kinds of text synthesis, writing assistance, and dialogue-management tools. While various tasks have been tackled in the area of computational argumentation, such as argumentation mining and quality assessment, the task of the computational analysis of argumentation strategies in texts has so far been overlooked. This thesis principally approaches the analysis of the strategies manifested in the persuasive argumentative discourses that aim for persuasion as well as in the deliberative argumentative discourses that aim for consensus. To this end, the thesis presents a novel view of argumentation strategies for the above two goals. Based on this view, new models for pragmatic and stylistic argument attributes are proposed, new methods for the identification of the modelled attributes have been developed, and a new set of strategy principles in texts according to the identified attributes is presented and explored. Overall, the thesis contributes to the theory, data, method, and evaluation aspects of the analysis of argumentation strategies. The models, methods, and principles developed and explored in this thesis can be regarded as essential for promoting the applications mentioned above, among others. KW - Argumentation KW - Natürliche Sprache KW - Argumentation Strategies KW - Sprachverarbeitung KW - Natural Language Processing KW - Computational Argumentation Y1 - 2021 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:gbv:wim2-20210719-44612 ER -