Filtern
Erscheinungsjahr
Dokumenttyp
- Wissenschaftlicher Artikel (1087) (entfernen)
Sprache
- Deutsch (871)
- Englisch (213)
- Französisch (2)
- Spanisch (1)
Schlagworte
- Geldpolitik (6)
- Arbeitsrecht (4)
- Building Information Modeling (4)
- Deutschland (4)
- Energiepolitik (4)
- Kühllastberechnung (4)
- E-Learning (3)
- Europäische Union (3)
- Europäische Zentralbank (3)
- GmbH (3)
- Journalismus (3)
- Kommunikation im Internet (3)
- Medieninformatik (3)
- Qualitätsplan (3)
- Reinraumtechnik (3)
- Unbewegliche Sache (3)
- VDI 2078 (3)
- Virtuelle Hochschule (3)
- Bachelor (2)
- CDK (2)
- Compliance (2)
- Deutschland. Bundesverfassungsgericht (2)
- Deutschlandwetter (2)
- EZB (2)
- Energiewende (2)
- Energiewirtschaft (2)
- Erneuerbare Energien (2)
- Finanzkrise (2)
- Immobilie (2)
- Immobilienwirtschaft (2)
- Industry Foundation Classes (2)
- Insolvenz (2)
- Insolvenzrecht (2)
- Internet (2)
- Kartellrecht (2)
- Klimaschutz (2)
- Klimawandel (2)
- Klimaänderung (2)
- Korruption (2)
- Körperschaftsteuer (2)
- Lernraum (2)
- Mediationsverfahren (2)
- Mediatorrolle (2)
- OCSR (2)
- Polymer-Elektrolytmembran-Brennstoffzelle (2)
- Preisanpassungsklausel (2)
- Psychodynamische Beratung (2)
- Recht (2)
- Steuerrecht (2)
- Vergleich (2)
- Vertragsrecht (2)
- Wirtschaftsrecht (2)
- Währungssystem (2)
- composition (2)
- design process (2)
- gender stereotypes (2)
- gender-sensitive design (2)
- gender-specific design (2)
- grüne Geldpolitik (2)
- hydraulic compression (2)
- modular stack design (2)
- open quantum systems (2)
- Überschussliquidität (2)
- carbon nanofibers, platinum electrodeposition, ele ctrochemical surface area (1)
- 360 degree Feedback (1)
- AI (1)
- Aerosol (1)
- Aggregation-prone (1)
- Akkreditierung (1)
- Akte (1)
- Allgemeine Geschäftsbedingungen (1)
- Allmende-Güter (1)
- Amerika (1)
- Amylase, Enzymcharakterisierung (1)
- Anorganische Analyse (1)
- Antikorruptionsgesetzgebung Großbritannien (1)
- Antikorruptionsgesetzgebung USA (1)
- Arbeitnehmer (1)
- Arbeitsmarkt (1)
- Arbeitsverhältnis (1)
- Arbeitszeit (1)
- Arbeitsökonomie (1)
- Archivrecht (1)
- Arzneimittel (1)
- Assessment Center (1)
- Atomausstieg (1)
- Augmented Three-Phase AC-Railgun (1)
- Ausgliederung (1)
- Auslegung (1)
- Automatisierung (1)
- BDSG (1)
- BIM Weiterbildung (1)
- BSM (1)
- Bank (1)
- Bargeld (1)
- Befragung (1)
- Bekämpfung (1)
- Berufsfeldstudie (1)
- Beschäftigung (1)
- Betriebsrat (1)
- Beweisbarkeit (1)
- Beweiswert (1)
- Bewerbung (1)
- Bewertung (1)
- Biomechanics (1)
- Biomedical monitoring, Hospitals, Electrocardiography, Wireless communication, Patient monitoring, Wireless sensor networks (1)
- Bionik (1)
- Bodily sensation maps (1)
- Bologna-Prozess (1)
- Bone morphogenetic protein 2 (1)
- Boulevardisierung (1)
- Branding (1)
- Braunkohlenbergbau (1)
- Brexit (1)
- Brexit (1)
- Bundesdatenschutzgesetz (2017) (1)
- Bundesverfassungsgericht (1)
- COVID-19 (1)
- CRM (1)
- Carboxylate (1)
- Case-Study (1)
- Cash-Pooling (1)
- Cavitation; Corrosion; Laser remelting; Self-fluxing alloys; Stellite 6 (1)
- Cell-free implant (1)
- Chemical image depiction (1)
- Chemical space (1)
- Cheminformatics (1)
- Chemistry Development Kit (1)
- Chemistry Development Kit, CDK, Molecule fragmentation, In silico fragmentation, Scaffolds, Functional groups, Glycosidic moieties, Rich client, Graphical user interface, GUI (1)
- Clearingstelle EEG (1)
- Cloud Computing (1)
- Clustering (1)
- Coaching (1)
- Corporate Identity (1)
- Corporate restructuring (1)
- Cr(VI) and Zn(II) cations (1)
- Crowdfunding (1)
- DSGVO (1)
- Data Collection (1)
- Datenanalyse (1)
- Datenjournalismus (1)
- Datenschutz (1)
- Datenschutz-Grundverordnung (1)
- Datensicherung (1)
- Deep Learning (1)
- Depiction generator image augmentation (1)
- Depression (1)
- Designprozess (1)
- Deutscher Aktienindex (1)
- Deutschland / Mitbestimmungsgesetz (1)
- Deutschland. Bundesgerichtshof (1)
- Deutschland. Bundeskartellamt (1)
- Deutschland: Umweltgesetzbuch (1)
- Didaktik Wirtschaftswissenschaft (1)
- Digitalisierung (1)
- Dissipative particle dynamics, DPD, Surfactant, Bilayer, Lamellar, Simulation, Mesoscopic (1)
- Due Diligence (1)
- E. coli SHuffle® T7 (1)
- ESZB-Mandat (1)
- Economic law (1)
- Eigentum (1)
- Einkommensteuer (1)
- Electronic Commerce (1)
- Elektrizitätsversorgung (1)
- Elektrizitätswirtschaft (1)
- Emissionshandel (1)
- Emotion induction (1)
- Energy-Only-Market (1)
- Entrepreneurial Education (1)
- Entrepreneurship (1)
- Erfolgsfaktor (1)
- Erlass (1)
- Erweiterte Realität <Informatik> (1)
- Erwerbsobliegenheit (1)
- Euro-crisis (1)
- Eurokrise (1)
- Europe (1)
- European System of Central Banks (1)
- Europäische Grundfreiheiten (1)
- Europäischer Gerichtshof (1)
- Europäisches Recht (1)
- Eventmanagement; digitale Events; interne Kommunikation (1)
- Evidence-based Management (1)
- FCPA (1)
- Feldstudie (1)
- Finanzlage (1)
- Finanztransaktionen (1)
- Finanztransaktionssteuer (1)
- Flügelform (1)
- Foreign Corrupt Practices Act (1)
- Fragmentation (1)
- Frist (1)
- Gasversorgung (1)
- Gehalt (1)
- Geheimnisschutz (1)
- Geldbuße (1)
- Geldschöpfung (1)
- Geldwäsche (1)
- Gemeinnützigkeit (1)
- Genderstereotype (1)
- Genossenschaft (1)
- Geschlecht (1)
- Gesellschaftsrecht (1)
- Gesetz zur Modernisierung des GmbH-Rechts und zur Bekämpfung von Missbräuchen (1)
- Gestaltung (1)
- Gewinnausschüttungen, Beihilfen, Corona-Hilfsmaßnahmen, Daimler (1)
- Greek dept crisis (1)
- Grundfreiheiten (1)
- Grundgesetz für die Bundesrepublik Deutschland (1)
- Grundrecht (1)
- Grundrente (1)
- Grüne Geldpolitik (1)
- Haftung (1)
- Halbleiterschutzgesetz (1)
- Handel (1)
- Handelsbilanz (1)
- Hauspflege (1)
- Haustechnik (1)
- Homogene Kühlung (1)
- Hydraulic cell compression (1)
- Hydrogen evolution reaction (1)
- Hydrophilicity enhanced hBMP2 variant (1)
- Hypothek (1)
- IAPS (1)
- ICP-Massenspektrometrie (1)
- IFC (1)
- Identitätsentwicklung (1)
- Immobilien (1)
- Immobilienmarkt (1)
- Implantat (1)
- In-silico-design (1)
- Indigo (1)
- Inflation (1)
- Informatik (1)
- Infrastrukturfinanzierung (1)
- Insolvenzeröffnung (1)
- Insolvenzplan (1)
- Insolvenzreife (1)
- Insolvenzverfahren (1)
- Insolvenzverschleppung (1)
- Interdependenz (1)
- Interdisziplinarität (1)
- Intereffikation (1)
- Internationales Steuerrecht (1)
- Jurist (1)
- Juristenausbildung (1)
- KMU (1)
- Kapital (1)
- Kapitalerhaltung (1)
- Kapitalmarkt (1)
- Kapitalverkehrsbilanz (1)
- Kartellproblem (1)
- Keensche Optimierung (1)
- Kernenergie (1)
- Kernspintomografie (1)
- Keynesianische Gütermarktanalyse (1)
- Klein- und Mittelbetrieb (1)
- Klimaschutz, Erneuerbare Energien, Osterpaket (1)
- Klimatechnik (1)
- Kohleausstieg (1)
- Kohlekraftwerk (1)
- Kommunikation (1)
- Kompetenzen EU (1)
- Komplementärwährung (1)
- Komposition (1)
- Konvergenz (1)
- Kopftuch (1)
- Kreditgeld (1)
- Kreditmarkt (1)
- Kreislaufmodell (1)
- Kundenmanagement (1)
- Kurztest (1)
- Laser Synthesis Electrocatalytic Water Splitting (1)
- Leadership Competencies (1)
- Leerstand (1)
- Legal education (1)
- Lehre (1)
- Leiharbeit (1)
- Lizenzzahlungen (1)
- Luftverkehrsgesellschaft (1)
- Lüftungsanlage (1)
- MITRE (1)
- Makroökonomie (1)
- Management (1)
- Mapping (1)
- Markenmanagement (1)
- Markenrecht (1)
- Marketing (1)
- Marktplatz (1)
- Marktzutrittshemmnis (1)
- Master of Laws (1)
- Medialisierung (1)
- Mediatoranalyse (1)
- Medication (1)
- Methodology (1)
- Miete (1)
- Mietendeckel (1)
- Mietpreis (1)
- Mikrocomputer (1)
- Mikroinformatik (1)
- Mikroökonomie (1)
- Mischbetrieb (1)
- Mitbestimmung (1)
- Mittelstand (1)
- Modellierung (1)
- Monetäre Impulse (1)
- Monopol (1)
- Montanmitbestimmung (1)
- Multiphase Rail Launcher (1)
- Mund-Nasen-Schutz (1)
- Münzgewinn (1)
- N,N,O Ligands (1)
- N,N′ Ligands (1)
- Natural products (1)
- Negativzins (1)
- Normalisierung (1)
- Normung (1)
- Nutzungsrecht (1)
- OSINT (1)
- Ohrwurm (1)
- Organgesellschaft (1)
- Organisationskultur (1)
- Organschaft (1)
- PEM electrolysis (1)
- PEM fuel cell (1)
- PEM fuel cell electrocatalysts, Carbon nanofibers, Oxygen plasma activation, Pulsed electroplating. (1)
- PEM water electrolysis (1)
- Pandemie (1)
- Patentrecht (1)
- Pflichtenkollision (1)
- Piketty, Thomas (1)
- Planungsverfahren (1)
- Plattformen für den Einzelhandel (1)
- Politikjournalismus (1)
- Politische Berichterstattung (1)
- Politische Kommunikation (1)
- Polymere (1)
- Polypol (1)
- Postwachstumsökonomie (1)
- Praxis (1)
- Preisnehmerverhalten (1)
- Private Altersversorgung (1)
- Privatkundengeschäft (1)
- Privatrecht (1)
- Professor (1)
- PtCoMn (1)
- Qualitätswettbewerb (1)
- RDKit (1)
- RLT-Auslegung (1)
- RLT-Geräte, Klimawandel, Leistungsreserve (1)
- Raumluft (1)
- Raumluftreiniger (1)
- Raumlufttechnisches Gerät (1)
- Rechtsdidaktik (1)
- Rechtsfolge (1)
- Rechtsprechung (1)
- Rechtswissenschaft (1)
- Rechtsökonomik (1)
- Reform der Geldordnung (1)
- Regionalwährung (1)
- Regulierung (1)
- Reiserecht (1)
- Replication (1)
- Resozialisierung (1)
- Reverse Engineering (1)
- Reverse Mortgage (1)
- Rwanda (1)
- SARS-CoV-2 (1)
- Scaffold (1)
- Scaffold network (1)
- Scaffold tree (1)
- Schiedsrichterliches Verfahren (1)
- Schleichwerbung (1)
- Schuldenkrise (1)
- Schuldenproblem (1)
- Screening (1)
- Segmentation; Correlation; Diseases; Convolutional Neural Networks (1)
- Selbstanzeige (1)
- Servant Leadership (1)
- Sichtbarkeit für den Einzelhandel (1)
- Social Innovation (1)
- Sozialrecht (1)
- Spondylodese (1)
- Sprachenrecht (1)
- Stack <Brennstoffzelle> (1)
- Standardmodell (1)
- Stationärer Handel (1)
- Stellite 6; HVOF-spraying; Laser remelting; Cavitation erosion; Coatings (1)
- Steuerreform (1)
- Stille Rücklage (1)
- Strafrecht (1)
- Strukturwandel (1)
- Studiengang (1)
- Studium (1)
- TGA-Büro (1)
- Technische Gebäudeausrüstung (1)
- Ternary alloy catalyst preparation (1)
- Thermal Performance (1)
- Titanium; Al2O3–TiO2 coatings; Nanoindentation (1)
- Tobin-Steuer (1)
- Transaktion (1)
- Trendstudie (1)
- Triage (1)
- Twitter (1)
- Twitter <Softwareplattform> (1)
- UK Bribery Act (1)
- UKBA (1)
- Umkehrhypothek (1)
- Umverteilungspolitik (1)
- Unternehmen (1)
- Unternehmensgründung (1)
- Unternehmenskauf (1)
- Unternehmensstrafrecht (1)
- Unternehmensübernahme (1)
- Unternehmerbild (1)
- Unterscheidung (1)
- Unvollständige Konkurrenz (1)
- Upscaling laboratory models (1)
- Urheberrecht (1)
- VR (1)
- Vereinbarkeit von Familie und Beruf (1)
- Verfassungsmäßigkeit (1)
- Verfassungsrecht (1)
- Vermögensbesteuerung (1)
- Virtualisierung (1)
- Virtuelle 3D-Welt (1)
- Virtuelle Realität (1)
- Virtueller Lernraum (1)
- Volkswirtschaft (1)
- Vollgeld (1)
- Vollkommene Konkurrenz (1)
- Vor-GmbH (1)
- Wachstum (1)
- Wachstum, Nachhaltigkeit, Unternehmensfinanzierung (1)
- Wasserstoff (1)
- Wasserstoff-Kraftwerke (1)
- Wechselkurs (1)
- Werbeslogan (1)
- Werbewirkung (1)
- Werbung (1)
- Wertschöpfungsrechnung (1)
- Whistleblower (1)
- Whistleblowing (1)
- Wirtschaft (1)
- Wirtschaftsjurist (1)
- Wirtschaftswissenschaft (1)
- Wirtschaftswissenschaften (1)
- Wirtschaftswissenschaftliches Studium (1)
- Wohlverhaltensphase (1)
- Wohnungsangebot (1)
- Wohnungseigentum (1)
- XR (1)
- Zinc (1)
- Zinsanpassungsklausel (1)
- Zinsgleitklausel (1)
- Zivilrecht (1)
- Zollrecht (1)
- Zombie-Unternehmen (1)
- Zufall (1)
- Zukunft (1)
- academic and job-related self-control demands (1)
- activated sludge (1)
- adhesion (1)
- advanced persistent threats (1)
- aerosol (1)
- air hygiene (1)
- airborne infection (1)
- antecedents (1)
- artificial intelligence (1)
- assistive robotics (1)
- augmented reality (1)
- bacterial toxicity (1)
- balance (1)
- barrel cortex, cell types, multielectrode recordings, perception, psychophysics (1)
- bio-inspired functional surface (1)
- bioinspired (1)
- biomimetic (1)
- biomimetic materials (1)
- biomimetics; functional morphology; plant biomechanics; plant motion; strain analysis; structure–function relationship; 3D digital image correlation (3D-DIC); Hakea sericea; Hakea salicifolia (1)
- biomimicry (1)
- blockchain (1)
- bloxberg (1)
- carbon nanofibers, platinum electrodeposition, electrocatalysts (1)
- cartilage defect (1)
- cartilage regeneration (1)
- chlorinated phenols (1)
- cobot (1)
- compassionate love (1)
- conical intersection (1)
- cyber kill chain (1)
- demagnetization cooling (1)
- design tools (1)
- destruktive Führung (1)
- diagnostics, Big Five, Dark Triad, social validity, acceptance (1)
- diversity (1)
- dlt (1)
- dunkle Triade (1)
- dynamic capabilities (1)
- efficiency of exciton transfer (1)
- empowerment (1)
- entrepreneurial diversity (1)
- entrepreneurship (1)
- erneuerbare Energien (1)
- ethereum (1)
- ethics (1)
- excitation energy transfer (1)
- expert interviews (1)
- externe Effekte (1)
- face mask (1)
- farming (1)
- finance crisis (1)
- financial market regulation (1)
- freiwilliges Arbeitsengagement (1)
- gGmbH (1)
- gendersensibles Design (1)
- human robot interaction (1)
- human-robot collaboration (1)
- innovation (1)
- international comparative study (1)
- intersectionality (1)
- irritation (1)
- junge Erwachsene (1)
- kritische Faktoren (1)
- long-term toxicity (1)
- luminescent bacteria (1)
- machine learning (1)
- managerial vs. non-managerial actors (1)
- measurement study (1)
- media accountability (1)
- mentales Abschalten nach der Arbeit (1)
- microfoundations (1)
- mobile Luftreiniger (1)
- multi-level model of competence (1)
- narcissism (1)
- neutrality (1)
- nonadiabatic dynamics (1)
- noncommuting fluctuations (1)
- nonequilibrium quantum transport (1)
- normalisation (1)
- offene Volkswirtschaft (1)
- open science (1)
- optical chemical structure recognition (1)
- pH-shift elution (1)
- phishing (1)
- pipeline (1)
- poa (1)
- poe (1)
- political journalism (1)
- product development (1)
- projection (1)
- quality standards (1)
- quantum dissipation (1)
- reconnaissance (1)
- relevance (1)
- respiration inhibition (1)
- role identity (1)
- servant leadership (1)
- shared user control (1)
- solution finding (1)
- study and working time per week (1)
- television news coverage (1)
- trait self-control (1)
- transport (1)
- tree frog (1)
- ventilation (1)
- vibronic coupling (1)
- virtual reality (1)
- visual cues (1)
- visualization techniques (1)
- watchblogs (1)
- Änderung (1)
- Öffentliche Schulden (1)
- Ökonomische Theorie des Rechts (1)
- Übertragungsnetz (1)
Institut
- Wirtschaftsrecht (447)
- Institut für Internetsicherheit (160)
- Wirtschaft und Informationstechnik Bocholt (68)
- Institut für Innovationsforschung und -management (55)
- Westfälisches Institut für Gesundheit (47)
- Westfälisches Energieinstitut (43)
- Wirtschaft Gelsenkirchen (36)
- Elektrotechnik und angewandte Naturwissenschaften (33)
- Informatik und Kommunikation (32)
- Wirtschaftsingenieurwesen (25)
- Institut für biologische und chemische Informatik (18)
- Institut Arbeit und Technik (14)
- Maschinenbau Bocholt (14)
- Fachbereiche (7)
- Maschinenbau und Facilities Management (6)
- Strategische Projekte (4)
- Institute (2)
- Sonstige (1)
Robot arms are one of many assistive technologies used by people with motor impairments. Assistive robot arms can allow people to perform activities of daily living (ADL) involving grasping and manipulating objects in their environment without the assistance of caregivers. Suitable input devices (e.g., joysticks) mostly have two Degrees of Freedom (DoF), while most assistive robot arms have six or more. This results in time-consuming and cognitively demanding mode switches to change the mapping of DoFs to control the robot. One option to decrease the difficulty of controlling a high-DoF assistive robot arm using a low-DoF input device is to assign different combinations of movement-DoFs to the device’s input DoFs depending on the current situation (adaptive control). To explore this method of control, we designed two adaptive control methods for a realistic virtual 3D environment. We evaluated our methods against a commonly used non-adaptive control method that requires the user to switch controls manually. This was conducted in a simulated remote study that used Virtual Reality and involved 39 non-disabled participants. Our results show that the number of mode switches necessary to complete a simple pick-and-place task decreases significantl when using an adaptive control type. In contrast, the task completion time and workload stay the same. A thematic analysis of qualitative feedback of our participants suggests that a longer period of training could further improve the performance of adaptive control methods.
Nowadays, robots are found in a growing number of areas where they collaborate closely with humans. Enabled by lightweight materials and safety sensors, these cobots are gaining increasing popularity in domestic care, where they support people with physical impairments in their everyday lives. However, when cobots perform actions autonomously, it remains challenging for human collaborators to understand and predict their behavior, which is crucial for achieving trust and user acceptance. One significant aspect of predicting cobot behavior is understanding their perception and comprehending how they “see” the world. To tackle this challenge, we compared three different visualization techniques for Spatial Augmented Reality. All of these communicate cobot perception by visually indicating which objects in the cobot’s surrounding have been identified by their sensors. We compared the well-established visualizations Wedge and Halo against our proposed visualization Line in a remote user experiment with participants suffering from physical impairments. In a second remote experiment, we validated these findings with a broader non-specific user base. Our findings show that Line, a lower complexity visualization, results in significantly faster reaction times compared to Halo, and lower task load compared to both Wedge and Halo. Overall, users prefer Line as a more straightforward visualization. In Spatial Augmented Reality, with its known disadvantage of limited projection area size, established off-screen visualizations are not effective in communicating cobot perception and Line presents an easy-to-understand alternative.
Fruits (follicles) of Hakea salicifolia and Hakea sericea (Proteaceae) are characterised by pronounced lignification and open via a ventral suture and the dorsal side. The opening along both sides is unique within the Proteaceae. Both serotinous species are obligate seeders, whose spreading benefits from bush fire events. The different tissues and the course of the vascular bundles must allow the opening mechanism. While their 2D-arrangements are known to some extent from light-microscopy images of cross-sections, this work presents their three-dimensional structures and discusses their contribution to the opening of Hakea fruits. For this purpose, 3D greyscale images, reconstructed from µCT-projection data of both fruits are segmented, assisted by a deep learning algorithm (AI algorithm). 3D renderings from these segmentations show strongly interconnected vascular bundles that build a double-dome shaped network in each valve of H. salicifolia and a dome shaped honeycomb-structure in each valve of H. sericea. However, the vascular bundles of both species show no interconnection between the two lateral valves of the fruit but leave gaps for predetermined fracture tissues on the ventral and dorsal side. The opening of the fruits after a fire or after separation from the mother plant can be explained by the anisotropic shrinkage in the two valves of the fruit.
We investigated the formation of Artemia franciscana swarms of freshly hatched instar I nauplii larvae. Nauplii were released into light gradients but then interrupted by light-direction changes, small obstacles, or long barriers. All experiments were carried out horizontally. Each experiment used independent replicates. Freshly produced Artemia broods were harvested from independent incubators thus providing true replicate cohorts of Artemia subjected as replicates to the experimental treatments.
We discovered that Artemia nauplii swarms can: 1. repeatedly react to non-obstructed light gradients that undergo repeated direction-changes and do so in a consistent way, 2. find their way to a light source within maze-like arrangements made from small transparent obstacles, 3. move as a swarm around extended transparent barriers, following a light gradient. This paper focuses on the recognition of whole-swarm behaviors, the description thereof and the recognition of differences in whole-swarm movements comparing non-obstructed swarming with swarms encountering obstacles. Investigations of the within-swarm behaviors of individual Artemia nauplii and their interactions with neighboring nauplii are in progress, e.g. in order to discover the underlying swarming algorithms and differences
thereof comparing non-obstructed vs. obstructed pathways.
The concept of molecular scaffolds as defining core structures of organic molecules is utilised in many areas of chemistry and cheminformatics, e.g. drug design, chemical classification, or the analysis of high-throughput screening data. Here, we present Scaffold Generator, a comprehensive open library for the generation, handling, and display of molecular scaffolds, scaffold trees and networks. The new library is based on the Chemistry Development Kit (CDK) and highly customisable through multiple settings, e.g. five different structural framework definitions are available. For display of scaffold hierarchies, the open GraphStream Java library is utilised. Performance snapshots with natural products (NP) from the COCONUT (COlleCtion of Open Natural prodUcTs) database and drug molecules from DrugBank are reported. The generation of a scaffold network from more than 450,000 NP can be achieved within a single day.
Im zweiten Corona-Winter sollen die Schulen offenbleiben. Neben Fenster- und mechanischer Lüftung werden mobile Raumluftreiniger als sinnvolle Maßnahmen angesehen, um das Infektionsrisiko zu reduzieren. Dabei stellt sich die Frage, wie deren sicherer und zuverlässiger Betrieb gestalten sein muss. Gibt es bevorzugte Aufstellpositionen im Raum und wie wirkt sich die Luftbewegung auf die Behaglichkeit aus? Die Datenlage hierzu ist noch unzureichend (vgl. HLH-Interview mit Dr. Gommel, HLH 10/2021). Diese Fragen werden für einen typischen Seminar- und Klassenraum näher beleuchtet.
Zentrale Raumlufttechnische Anlagen (RLT-Anlagen) sind für Betriebszeiten von fünfzehn und mehr Jahren konzipiert. Nicht selten werden die Geräte auch nach 25 Jahren Dank Retrofit weiterbetrieben. Unberücksichtigt bleibt dabei, ob die zukünftigen, klimatischen Bedingungen noch der Auslegung entsprechen. Zur Überprüfung der klimatischen Änderungen können sogenannte Testreferenzjahre (TRY – Test Reference Year) genutzt werden. Diese basieren für die heutige Auslegung auf den lokalen, stündlichen Wetterbedingungen im Bezugsjahr 2012 und zusätzlich auf modellbasierten Wetterdaten für das Bezugsjahr 2045.
Das Zentralluftgerät einer Krankenhaus-Intensivstation wurde für die 15 Wetter¬stationen der VDI 4710, Blatt 3 in Deutschland auf die Leistungsanforderungen von heute und für das Jahr 2045 untersucht. Zusätzlich wurden für den Standort Berlin die aktuellen Wetteraufzeichnungen im Sommer 2020 betrachtet. Daraus lassen sich Rückschlüsse ziehen, wie sich städtische Wärmeinseln (UHI – Urban Heat Islands) zukünftig auf den Energie- und Leistungsbedarf zur Gebäudeklimatisierung auswirken werden.
Die Auswirkungen auf die Wärme- und Kältespitzenleistung sowie der kumulierte Energiebedarf werden genauso analysiert wie der Befeuchtungsbedarf. Hieraus lassen sich die potenziellen Leistungsreserven abschätzen und die Klimaresilienz der Anlagentechnik bewerten.
We study the dynamics of a quantum two-state system driven through an avoided crossing under the influence of a super-Ohmic environment. We determine the Landau–Zener probability employing the numerical exact quasi-adiabatic path integral and a Markovian weak coupling approach. Increasing the driving time in the numerical protocol, we find converged results which shows that super-Ohmic environments only influence the Landau Zener probability within a finite crossing time window. This crossing time is qualitatively determined by the environmental cut-off energy. At weak coupling, we show that the Markovian weak coupling approach provides an accurate description. Since pure dephasing of a super-Ohmic bath is non-Markovian, this highlights that pure dephasing hardly influences the Landau–Zener probability. The finite crossing time window, thus, results from the suppression of relaxation once the energy splitting exceeds the environmental cut-off energy.
A quantum two-level system immersed in a sub-Ohmic bath experiences enhanced low-frequency quantum statistical fluctuations which render the nonequilibrium quantum dynamics highly non-Markovian. Upon using the numerically exact time-evolving matrix product operator approach, we investigate the phase diagram of the polarization dynamics. In addition to the known phases of damped coherent oscillatory dynamics and overdamped decay, we identify a new third region in the phase diagram for strong coupling showing an aperiodic behavior. We determine the corresponding phase boundaries. The dynamics of the quantum two-state system herein is not coherent by itself but slaved to the oscillatory bath dynamics.
We propose a quantum-mechanical model to calculate the nonlinear differential conductance of a single molecular junction immersed in a solvent, either in pure form or as a binary mixture with varying volume fraction. The solvent mixture is captured by a dielectric continuum model for which the resulting spectral density is determined within the Gladstone-Dale approach. The conductance of the molecular junction is calculated by a real-time diagrammatic technique. We find a strong variation of the conductance maximum for varying volume fraction of the solvent mixture. Importantly, the calculated molecular nonlinear conductance shows a very good agreement with experimentally measured data for common molecular junctions in various polar solvent mixtures.
To address the question which neocortical layers and cell types are important for the perception of a sensory stimulus, we performed multielectrode recordings in the barrel cortex of head-fixed mice performing a single-whisker go/no-go detection task with vibrotactile stimuli of differing intensities. We found that behavioral detection probability decreased gradually over the course of each session, which was well explained by a signal detection theory-based model that posits stable psychometric sensitivity and a variable decision criterion updated after each reinforcement, reflecting decreasing motivation. Analysis of multiunit activity demonstrated highest neurometric sensitivity in layer 4, which was achieved within only 30 ms after stimulus onset. At the level of single neurons, we observed substantial heterogeneity of neurometric sensitivity within and across layers, ranging from nonresponsiveness to approaching or even exceeding psychometric sensitivity. In all cortical layers, putative inhibitory interneurons on average proffered higher neurometric sensitivity than putative excitatory neurons. In infragranular layers, neurons increasing firing rate in response to stimulation featured higher sensitivities than neurons decreasing firing rate. Offline machine-learning-based analysis of videos of behavioral sessions showed that mice performed better when not moving, which at the neuronal level, was reflected by increased stimulus-evoked firing rates.
Daten sind heute die Schlüsselkomponente in der Wertschöpfung. Ihre sichere und vertrauenswürdige Verarbeitung sind daher essenziell - auch in Cloud-Infrastrukturen, die per se erst mal nicht vertrauenswürdig sind. Während die Daten und der Code der sie verarbeitenden Anwendung hier in gespeicherter Form und bei der Übertragung in der Regel verschlüsselt sind, liegt beides während der Verarbeitung von Anwendungen in einer Cloud-Infrastruktur im Klartext vor und ist somit angreifbar. Auf der Basis von Sicherheitsfunktionen der CPU sorg Confidential Computing dafür, dass Anwendungen mit Code und Daten auf Cloud-Infrastrukturen in isolierter und verschlüsselter Form in sicheren Enklaven verarbeitet werden. Die Inhalte der Anwendung in einer Enklave werden so vor unbefugten Zugriff durch Systemadministratoren und weiteren Personen, die prinzipiell Zugriff auf die Cloud-Infrastruktur haben, geschützt. Technik unterstützt auf diese Weise die sichere und vertrauenswürdige Umsetzung des Datenschutzes.
Das Internet hat sich als globale Kommunikations-, Informations-, Commerce- und Businessinfrastruktur fest in der Gesellschaft etabliert. Mit jedem Grad Zuwachs bei der Digitalisierung wird das Leben einfacher und schneller - aber auch gefährlicher. Die konkrete Gefährlichkeit bleibt dabei bislang oft ein Mysterium - Strategien für die IT-Sicherheit müssen auf Basis von Annahmen und Erfahrungen entwickelt werden. Internet-Kennzahlen und deren systematische Auswertung sollen nun dabei helfen, Probleme, Risiken und Schwachstellen als Trend zu erkennen, um Sicherheitsstrategien proaktiv fokussierter zu gestalten. Auch der Stand der IT-Sicherheit lässt sich durch Messung der Kennzahlen ermitteln und bewerten. Internet-Kennzahlen werden von lokalen und globalen Anbietern bereitgestellt.
Supply-Chain-Angriffe sind eine akute Bedrohung für jedes Unternehmen. Einen Softwarelieferanten auszunutzen, um eine große Anzahl seiner Kunden zu erreichen, ist eine ausgeklügelte und erfolgreiche Methode aktueller Hacker. Die Spezialisierung der Unternehmen auf ihre Kernkompetenzen, die Globalisierung der Lieferketten (im folgendem wird Supply Chain und Lieferkette synonym verwendet), sowie die Digitalisierung entlang der Wertschöpfungskette sind nur einige Beispiele, wieso Angreifer vermehrt die Vertrauensbeziehung zwischen Kunden und Lieferanten verstärkt für Angriffe ausnutzen. Dieser Artikel erläutert Cyber-Angriffe in Bezug auf eine Supply Chain und zeigt Sicherheitsmechanismen für die erfolgreiche Verteidigung.
Das Gesundheitswesen in Deutschland, Europa, aber auch weltweit steht gerade erst am Beginn eines notwendigen und besonderen Digitalisierungsschubs. Ein wichtiger Schritt im Rahmen dieser Digitalisierung wird es sein, sämtliche medizinische Daten leistungsträgerübergreifend einfach verfügbar zu machen. Dies ermöglicht neue Methoden der Behandlung wie durch KI-Ansätze oder die Vermeidung von Doppelbehandlungen. Zur Erreichung dieser Ziele ist es unabdingbar, dass moderne medizintechnische IT-Geräte miteinander vernetzt werden und die anfallenden Daten sicher verarbeitet und hinterlegt werden. Durch diesen Prozess entstehen aber auch neue Angriffsvektoren und die Risiken steigen erheblich an.
Diese Arbeit beschreibt zunächst grundlegende Cyber-Sicherheitsstrategien, die helfen die vorhandenen Risiken zu minimieren und mit den verbleibenden Risiken umzugehen. Zusätzlich werden konkrete Sicherheitsbedürfnisse- und Anforderungen, die zur Vernetzung von Medizintechnik und zur Verarbeitung von Daten in der Cloud, nötig sind diskutiert. Abschließend wird eine Gesamtarchitektur vorgestellt, die diese Sicherheitsbedürfnisse umsetzt.
Digitale Sprachassistenten wie Alexa, Google, Siri & Co erfreuen sich auch in Deutschland hoher Beliebtheit - Tendenz steigend. Bei allen genannten und vielen weiteren Systemen handelt es sich um cloudbasierte Architekturen - die gesprochenen Befehle werden in Rechenzentren rund um den Globus übertragen und dort interpretiert. Aus Sicht des Datenschutzes und der Privatsphäre ist das problematisch. Auch die Abhängigkeit zu Cloud-Anbietern kann zu Schwierigkeiten führen, z.B. wenn sich die Sprachassistenten oder Smart-Home-Geräte nicht mehr nutzen lassen, weil der Anbieter seinen Dienst einstellt. Im Rahmen eines internen Forschungsprojekts hat das Institut für Internet-Sicherheit nun einen "dezentralen" Sprachassistenten entwickelt, der im Offline-Betrieb operiert und die Sprachdaten lokal auf dem Gerät verarbeitet, ohne sie in eine entfernte Cloud übertragen zu müssen.
Im Prinzip wollen und müssen Menschen auch in der digitalen Welt vertrauen (können) – nicht zuletzt, um grundsätzlich handlungsfähig zu sein. Aber auch, weil teilweise gar keine andere Wahl besteht, als einfach zu vertrauen, da die IT-Technologien mittlerweile nicht nur so allgegenwärtig, sondern auch so komplex geworden sind, dass der Nutzer sie vielfach gar nicht mehr einschätzen kann. Daher ist es – insbesondere im Sinne der Digitalisierung – wichtig und auch notwendig, dass Nutzern verschiedene Alternativen zur Verfügung stehen, anhand derer sie individuell die Vertrauenswürdigkeit von Unternehmen sowie IT-Lösungen – also jeglicher Produkte, Anwendungen und Dienste – beurteilen können. Aufgrund der steigenden Zahl an Sicherheitsvorfällen in der digitalen Welt sollte speziell die Cyber-Sicherheit dabei im Fokus stehen.
In dieser Arbeit wird eine ganzheitliche Bedrohung für Business-Chat-Anwendungen aufgezeigt und bewertet: Chishing – Phishing über Business-Chats. Die Bedrohung hat ihren Ursprung in den Anfängen der heutigen vernetzten Welt und das zugrunde liegende Problem wird als Spoofing in seiner einfachsten Form bezeichnet. In vier von sechs Business-Chat-Tools, die in dieser Arbeit analysiert werden, ist es möglich, Anzeigenamen, Profilbilder und weitere persönliche Informationen erfolgreich zu fälschen. Dies stellt eine Bedrohung für Unternehmen dar, da es Insider-Bedrohungen Vorschub leistet und unter Umständen auch externen Entitäten dazu einlädt, sich als interne Mitarbeiterin auszugeben.
Web measurement studies can shed light on not yet fully understood phenomena and thus are essential for analyzing how the modern Web works. This often requires building new and adjustinng existing crawling setups, which has led to a wide variety of analysis tools for different (but related) aspects. If these efforts are not sufficiently documented, the reproducibility and replicability of the measurements may suffer—two properties that are crucial to sustainable research. In this paper, we survey 117 recent research papers to derive best practices for Web-based measurement studies and specify criteria that need to be met in practice. When applying these criteria to the surveyed papers, we find that the experimental setup and other aspects essential to reproducing and replicating results are often missing. We underline the criticality of this finding by performing a large-scale Web measurement study on 4.5 million pages with 24 different measurement setups to demonstrate the influence of the individual criteria. Our experiments show that slight differences in the experimental setup directly affect the overall results and must be documented accurately and carefully.
Third-party tracking is a common and broadly used technique on the Web. Different defense mechanisms have emerged to counter these practices (e.g. browser vendors that ban all third-party cookies). However, these countermeasures only target third-party trackers and ignore the first party because the narrative is that such monitoring is mostly used to improve the utilized service (e.g. analytical services). In this paper, we present a large-scale measurement study that analyzes tracking performed by the first party but utilized by a third party to circumvent standard tracking preventing techniques. We visit the top 15,000 websites to analyze first-party cookies used to track users and a technique called “DNS CNAME cloaking”, which can be used by a third party to place first-party cookies. Using this data, we show that 76% of sites effectively utilize such tracking techniques. In a long-running analysis, we show that the usage of such cookies increased by more than 50% over 2021.
Aufgrund der zunehmenden IT-Technisierung und damit einhergehend stetigen Veränderung der Lebensbedingungen ist es notwendig, dass Menschen den IT-Lösungen und Unternehmen weiterhin und kontinuierlich vertrauen können. Denn durch den höheren Grad der IT-Technisierung steigt die Komplexität, wodurch es für den Nutzer zunehmend schwieriger wird, einzelne IT-Lösungen und deren Hintergründe zu verstehen sowie zu bewerten. Diese Veränderung hat Auswirkungen: Zum einen macht sie grundsätzlich den Nutzern – den Menschen – Angst, da gewohnte Vorgänge beständig ihre Gültigkeit verlieren. Zum anderen entsteht dadurch sowie durch die Komplexität latent das Gefühl, eine falsche Entscheidung zu treffen, weil nicht alles bedacht werden kann. So fällt dem Aspekt der Interdependenz von Vertrauen und Vertrauenswürdigkeit für deutsche und europäische Unternehmen eine hohe Bedeutung zu, insbesondere auch da sich internationale Tech-Unternehmen zunehmend weniger vertrauenswürdig im komplexen Cyber-Raum verhalten. Dies eröffnet die Möglichkeit, sich über den Aufbau von Vertrauen weltweit gegen internationale Unternehmen nachhaltig zu profilieren und positionieren. Um dieses Ziel zu realisieren, bedarf es einer strategischen Vorgehensweise – zum Beispiel auf Basis des Vertrauenswürdigkeitsmodells.
Damit die medizinische Versorgung weiterhin flächendeckend gewährleistet werden kann und den explodierenden Kosten Einhalt geboten wird, muss ein Gesundheitswesen der Zukunft auf digitalen Technologien basieren. Die Kritikalität der entsprechenden Health-Services ruft Cyber-Sicherheit auf den Plan – die Sensibilität der im Gesundheitswesen verarbeiteten Daten den Datenschutz. Ein zukunftsfähiges Gesundheitswesen braucht einen stringenten Rechtsrahmen, eine moderne cloudbasierte Telematikinfrastruktur, die je nach Sicherheitsbedarf in verschiedenen Modellen umgesetzt werden kann, einen restriktiven Umgang mit globalen Public-Cloud-Providern, eine besonders gesicherte, leistungsstarke Forschungsdateninfrastruktur – etwa zur Optimierung von KI-Fähigkeiten, sichere Gesundheitsanwendungen und einiges mehr. Hier ein Ausblick.
Die ehemals vom Grundsatz her separierten Welten der Information Technology (IT) und Operational Technology (OT) wachsen im Zuge der Digitalisierung vermehrt zusammen. Doch was ist dabei aus Sicht der IT/IT-Sicherheit zu berücksichtigen und wem kann oder muss die letztendliche Verantwortung für eine durchgängige IT-Sicherheit des Unternehmens obliegen?
Eine nicht ganz leicht zu klärende Aufgabenstellung – insbesondere mit Blick auf den Aspekt, dass die Schutzziele der beiden Unternehmensbereiche nicht einheitlich sind.
Keine Landesgesetzgebungskompetenz für ausnahmsloses Verbot von Windenergieanlagen in Waldgebieten
(2022)
Developing and implementing computational algorithms for the extraction of specific substructures from molecular graphs (in silico molecule fragmentation) is an iterative process. It involves repeated sequences of implementing a rule set, applying it to relevant structural data, checking the results, and adjusting the rules. This requires a computational workflow with data import, fragmentation algorithm integration, and result visualisation. The described workflow is normally unavailable for a new algorithm and must be set up individually. This work presents an open Java rich client Graphical User Interface (GUI) application to support the development of new in silico molecule fragmentation algorithms and make them readily available upon release. The MORTAR (MOlecule fRagmenTAtion fRamework) application visualises fragmentation results of a set of molecules in various ways and provides basic analysis features. Fragmentation algorithms can be integrated and developed within MORTAR by using a specific wrapper class. In addition, fragmentation pipelines with any combination of the available fragmentation methods can be executed. Upon release, three fragmentation algorithms are already integrated: ErtlFunctionalGroupsFinder, Sugar Removal Utility, and Scaffold Generator. These algorithms, as well as all cheminformatics functionalities in MORTAR, are implemented based on the Chemistry Development Kit (CDK).
The influence of molecular fragmentation and parameter settings on a mesoscopic dissipative particle dynamics (DPD) simulation of lamellar bilayer formation for a C10E4/water mixture is studied. A “bottom-up” decomposition of C10E4 into the smallest fragment molecules (particles) that satisfy chemical intuition leads to convincing simulation results which agree with experimental findings for bilayer formation and thickness. For integration of the equations of motion Shardlow’s S1 scheme proves to be a favorable choice with best overall performance. Increasing the integration time steps above the common setting of 0.04 DPD units leads to increasingly unphysical temperature drifts, but also to increasingly rapid formation of bilayer superstructures without significantly distorted particle distributions up to an integration time step of 0.12. A scaling of the mutual particle–particle repulsions that guide the dynamics has negligible influence within a considerable range of values but exhibits apparent lower thresholds beyond which a simulation fails. Repulsion parameter scaling and molecular particle decomposition show a mutual dependence. For mapping of concentrations to molecule numbers in the simulation box particle volume scaling should be taken into account. A repulsion parameter morphing investigation suggests to not overstretch repulsion parameter accuracy considerations.
Recent years have seen a sharp increase in the development of deep learning and artificial intelligence-based molecular informatics. There has been a growing interest in applying deep learning to several subfields, including the digital transformation of synthetic chemistry, extraction of chemical information from the scientific literature, and AI in natural product-based drug discovery. The application of AI to molecular informatics is still constrained by the fact that most of the data used for training and testing deep learning models are not available as FAIR and open data. As open science practices continue to grow in popularity, initiatives which support FAIR and open data as well as open-source software have emerged. It is becoming increasingly important for researchers in the field of molecular informatics to embrace open science and to submit data and software in open repositories. With the advent of open-source deep learning frameworks and cloud computing platforms, academic researchers are now able to deploy and test their own deep learning models with ease. With the development of new and faster hardware for deep learning and the increasing number of initiatives towards digital research data management infrastructures, as well as a culture promoting open data, open source, and open science, AI-driven molecular informatics will continue to grow. This review examines the current state of open data and open algorithms in molecular informatics, as well as ways in which they could be improved in future.
The German supply chain law ( Lieferkettensorgfaltspflichtengesetz, abbreviated: LkSG) which enters into force on 1 January 2023 is part of the developing legal framework for human rights in global supply chains. Like the French vigilance law, it represents a new generation of supply chain laws which impose mandatory human rights due diligence obligations. The LkSG requires enterprises to exercise a number of due diligence obligations – from conducting risk analysis to undertaking preventive measures or remedial actions. The law is based on public enforcement via a competent authority, the Federal Office for Economic Affairs and Export Control (BAFA). The BAFA monitors and enforces compliance with the due diligence obligations. Non-compliant enterprises can be fined with up to 800,000 Euros and, in some cases, up to 2% of the annual turnover. Whilst the LkSG is an important step towards achieving greater corporate sustainability, it also has limitations. It was a political compromise and, as such, it does not include a new civil liability for non-compliance. Moreover, by default, it only applies to the enterprise’s own business area and its direct suppliers, whereas indirect suppliers are only included where the enterprise has substantiated knowledge that an obligation has been violated.
Dephasing in quantum systems is typically the result of their interaction with environmental degrees of freedom. We investigate within a spin-boson model the influence of a super-Ohmic environment on the dynamics of a quantum two-state system. A super-Ohmic environment thereby models typical bulk phonons which are a common disturbance for solid state quantum systems as, for example, nitrogen-vacancy centers. By applying the numerically exact quasiadiabatic path-integral approach we show that for strong system-bath coupling, pseudocoherent dynamics emerges, i.e., oscillatory dynamics at short times due to slaving of the quantum system to the bath dynamics. We extend the phase diagram known for sub-Ohmic and Ohmic environments into the super-Ohmic regime and observe a pronounced nonmonotonous behavior. Super-Ohmic purely dephasing fluctuations strongly suppress the amplitude of coherent dynamics at very short times with no subsequent further decay at later times. Nevertheless, they render the dynamics overdamped. The corresponding phase separation line shows also a nonmonotonous behavior, very similar to the pseudocoherent dynamics.
We propose a quantum-mechanical model to calculate the current through a single molecular junction immersed in a solvent and surrounded by a thin shell of bound water under an applied ac voltage. The solvent plus hydration shell are captured by a dielectric continuum model for which the resulting spectral density is determined. Here the dielectric properties, e.g., the Debye relaxation time and the dielectric constant, of the bulk solvent and the hydration shell as well as the shell thickness directly enter. We determine the charge current through the molecular junction under an ac voltage in the sequential tunneling regime where we solve a quantum master equation by a real-time diagrammatic technique. Interestingly, the Fourier components of the charge current show an exponential-like decline when the hydration shell thickness increases. Finally, we apply our findings to binary solvent mixtures with varying volume fractions and find that the current is highly sensitive to both the hydration shell thickness as well as the volume fraction of the solvent mixture, giving rise to possible applications as shell and concentration sensors on the molecular scale.
Design and Development of a Bioreactor System for Mechanical Stimulation of Musculoskeletal Tissue
(2023)
We report on the development of a bioreactor system for mechanical stimulation of musculoskeletal tissues. The ultimate object is to improve the quality of medical treatment following injuries of the enthesis tissue. To this end, the tissue formation process through the effect of mechanical stimulation is investigated. A six-well system was designed, 3D printed and tested. An integrated actuator creates strain by applying a force. A contactless position sensor monitors the travels. An electronic circuit controls the bioreactor using a microcontroller. An IoT platform connects the microcontroller to a smartphone, enabling the user to alter variables, trigger actions and monitor the system. The system was stabilised by implementing two PID controllers and safety measures. The results show that the bioreactor design is suited to execute mechanical stimulation and to investigate the tissue formation and regeneration process …
In this paper, we investigate the influence of different disease groups on the size of different 1 anatomical structures. To this end, we first modify and improve an existing anatomical segmentation 2 model. Then, we use this model to segment 104 anatomical structures from computed tomography 3 (CT) scans and compute their volumes from the segmentation. After correlating the results with each 4 other, we find no new significant correlations. After correlating the volume data with known diseases 5 for each case, we find two weak correlations, one of which has not been described before and for 6 which we present a possible explanation.
Sowohl im Online-, aber auch im stationären Handel sind schon etliche innovative immersive Anwendungen entstanden, die neue kognitive und affektive Interaktions- und Informationsmöglichkeiten bieten. In den Bereichen Kunst, Immobilien, Architektur, Gaming, Fashion, Stadtplanung und -führungen finden sich ebenfalls mehr und mehr AR/VR Anwendungen. In diesem Beitrag wird nach einer Sichtung ausgewählter immersiver Projekte ein Konzept zur Nutzung von AR bzw. VR für Leerstände in einer ehemals attraktiven Einkaufsmeile in Gelsenkirchen vorgestellt.
The number of publications describing chemical structures has increased steadily over the last decades. However, the majority of published chemical information is currently not available in machine-readable form in public databases. It remains a challenge to automate the process of information extraction in a way that requires less manual intervention - especially the mining of chemical structure depictions. As an open-source platform that leverages recent advancements in deep learning, computer vision, and natural language processing, DECIMER.ai (Deep lEarning for Chemical IMagE Recognition) strives to automatically segment, classify, and translate chemical structure depictions from the printed literature. The segmentation and classification tools are the only openly available packages of their kind, and the optical chemical structure recognition (OCSR) core application yields outstanding performance on all benchmark datasets. The source code, the trained models and the datasets developed in this work have been published under permissive licences. An instance of the DECIMER web application is available at https://decimer.ai.
Die Beschaffung von IT-Sicherheitslösungen ist für Unternehmen oft eine Herausforderung. So führt die Komplexität der Systeme dazu, dass die für eine Kaufentscheidung erforderlichen Kompetenzen und Informationen nicht immer vorhanden sind. Grundvoraussetzung für eine erfolgreiche Geschäftsbeziehung ist deswegen ein valides Vertrauensverhältnis zwischen Anwender- und Herstellerunternehmen. Das setzt jedoch voraus, dass die Herstellerunternehmen vertrauenswürdig auftreten und im Interesse ihrer Kunden handeln. Eine Studie der Westfälischen Hochschule Gelsenkirchen hat untersucht, welche Vertrauenskriterien Kunden bei Herstellern und deren Produkten wichtig sind. So ist zum Beispiel ein Hersteller bei den Kunden unten durch, wenn er zu viele Buzzwords nutzt.
Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln : sicher, vertrauenswürdig und dezentral
(2023)
In der heutigen Zeit werden sehr große Datenmengen generiert und verwaltet, dennoch wird der Wert der Daten in Deutschland und Europa noch nicht voll ausgeschöpft. Die gemeinsame Nutzung von Daten kann und soll datengetriebene Anwendungen noch weiter vorantreiben, bei der Erfüllung regulatorischer Anforderungen helfen sowie einen finanziellen Mehrwert für Firmen schaffen. Viele kleine bis mittelständische Unternehmen zögern derzeit jedoch, Daten untereinander auszutauschen, weil sie befürchten, die Hoheit über ihre Daten zu verlieren und nicht wissen, wer Zugriff auf die Daten hat und wofür die Daten verwendet werden.
Künstliche Intelligenz (KI) ermöglicht es, komplexe Zusammenhänge und Muster aus großen Datenmengen zu extrahieren und in einem statistischen Modell zu erfassen. Dieses KI-Modell kann anschließend Aussagen über zukünftig auftretende Daten treffen. Mit dem zunehmenden Einsatz von Künstlicher Intelligenz rücken solche Systeme auch immer mehr ins Visier von Cyberkriminellen. Der Artikel beschreibt umfassend Angriffsszenarien und mögliche Abwehrmaßnahmen.
Vor vier Jahren betrat die Datenschutz-Grundverordnung (DS-GVO) die Bühne und brachte für Unternehmen und Nutzer gleichermaßen Veränderungen mit sich. Doch gerade im dynamischen Umfeld des Online-Marketings tauchen ständig neue und oft knifflige Fragen auf – Fragen, die nun im Rahmen einer wissenschaftlichen Studie etwas genauer unter die Lupe genommen wurden.
Viele Unternehmen beginnen damit, Standards "wild" umzusetzen oder verschiedene Sicherheitsprodukte zu kaufen. Cybersicherheit muss aber auf einem soliden Fundament stehen. Dazu sollten die Verantwortlichen die eigenen Organisationsstrukturen kennen und die drei Schlüsselfaktoren Menschen, Prozesse und Technologie sorgfältig ausbalancieren.
ChatGPT ist ein leistungsstarker Chatbot, der nach Eingabe konkreter Aufforderungen maßgeschneiderte Texte erstellt und Entwickler beim Programmieren unterstützen kann. Dazu bildet das GPT-Modell, ein „Large Language Model“ (LLM), Muster auf ein statistisches Modell ab, die dem Nutzer eine Antwort auf eine Frage generieren. Durch die große mediale Aufmerksamkeit mit der ChatGPT eingeführt wurde haben eine Vielzahl von Nutzern die potenziellen Chancen dieser Technologie kennengelernt. Jedoch birgt ChatGPT auch eine Reihe von Risiken.
In diesem Artikel werden sowohl die Chancen als auch die Risiken von ChatGPT umfassend insbesondere im Bereich Cyber-Sicherheit betrachtet.
As a rule, an experiment carried out at school or in undergraduate study
courses is rather simple and not very informative. However, when the experiments
are to be performed using modern methods, they are often abstract and
difficult to understand. Here, we describe a quick and simple experiment,
namely the enzymatic characterization of ptyalin (human salivary amylase)
using a starch degradation assay. With the experimental setup presented here,
enzyme parameters, such as pH optimum, temperature optimum, chloride
dependence, and sensitivity to certain chemicals can be easily determined. This
experiment can serve as a good model for enzyme characterization in general,
as modern methods usually follow the same principle: determination of the
activity of the enzyme under different conditions. As different alleles occur in
humans, a random selection of test subjects will be quite different with regard
to ptyalin activities. Therefore, when the students measure their own ptyalin
activity, significant differences will emerge, and this will give them an idea of
the genetic diversity in human populations. The evaluation has shown that the
pupils have gained a solid understanding of the topic through this experiment.
Stereo Camera Setup for 360° Digital Image Correlation to Reveal Smart Structures of Hakea Fruits
(2024)
About forty years after its first application, digital image correlation (DIC) has become an established method for measuring surface displacements and deformations of objects under stress. To date, DIC has been used in a variety of in vitro and in vivo studies to biomechanically characterise biological samples in order to reveal biomimetic principles. However, when surfaces of samples strongly deform or twist, they cannot be thoroughly traced. To overcome this challenge, different DIC setups have been developed to provide additional sensor perspectives and, thus, capture larger parts of an object’s surface. Herein, we discuss current solutions for this multi-perspective DIC, and we present our own approach to a 360 DIC system based on a single stereo-camera setup. Using this setup, we are able to characterise the desiccation-driven opening mechanism of two woody Hakea fruits over their entire surfaces. Both the breaking mechanism and the actuation of the two valves in predominantly dead plant material are models for smart materials. Based on these results, an evaluation of the setup for 360 DIC regarding its use in deducing biomimetic principles is given. Furthermore, we propose a way to improve and apply the method for future measurements.