Filtern
Erscheinungsjahr
Dokumenttyp
- Wissenschaftlicher Artikel (1082) (entfernen)
Sprache
- Deutsch (869)
- Englisch (210)
- Französisch (2)
- Spanisch (1)
Schlagworte
- Geldpolitik (6)
- Arbeitsrecht (4)
- Building Information Modeling (4)
- Deutschland (4)
- Energiepolitik (4)
- Kühllastberechnung (4)
- E-Learning (3)
- Europäische Union (3)
- Europäische Zentralbank (3)
- GmbH (3)
Institut
- Wirtschaftsrecht (447)
- Institut für Internetsicherheit (160)
- Wirtschaft und Informationstechnik Bocholt (68)
- Institut für Innovationsforschung und -management (55)
- Westfälisches Institut für Gesundheit (47)
- Westfälisches Energieinstitut (39)
- Wirtschaft Gelsenkirchen (36)
- Elektrotechnik und angewandte Naturwissenschaften (33)
- Informatik und Kommunikation (32)
- Wirtschaftsingenieurwesen (25)
Benzinmultis auf Beutezug
(2011)
Ergänzend zu den Befunden von Klauk (2019; Intelligenzdiagnostik bei überwiegend Nicht-EU-Migrantinnen und -Migranten), wird in diesem Übersichtsartikel Rekurs genommen auf die Bedeutung der Intelligenz zur Vorhersage von Berufserfolgskriterien im Kontext von Migrationserfahrungen. Ferner werden die bei Klauk nicht im Fokus stehenden Kernelemente der Potenzial- und Kompetenzerfassung skizziert, inklusive berufsrelevanter Personenmerkmale und Interessen. Durch Zuwanderung erhöht sich die Diversität in der Gesellschaft, ggf. auch in Unternehmen, daher werden hier bedeutsame Aspekte der Diversität in Arbeitsgruppen, insbesondere Stereotype, kurz erläutert. Der Artikel schließt mit einigen Handlungsimpulsen und Ausblicken auf zukünftige Forschung.
Besondere Herausforderung: Weiterbildung. BIM: Einbinden von kleinen und mittelgroßen TGA-Büros
(2019)
Die Digitale Transformation im Bauwesen heißt Building Information Modeling, kurz BIM. Damit die zahlreichen kleinen und mittelständischen Ingenieur- und Planungsbüros hier mithalten können, müssen passende Weiterbildungs- und Einführungskonzepte für BIM geschaffen werden. Der Artikel untersucht die Herausforderungen und Hemmnisse dafür in Deutschland.
Bestimmung der Festigkeit von pastösen Abfällen. Plädoyer für eine Novellierung der TA Abfall
(1996)
Hintergrund
Während der SARS-CoV-2-Pandemie ist es vorrangig, die Mitarbeiter vor Infektionsrisiken zu schützen und die Geschäftstätigkeit zu sichern. Neue Virusvarianten mit erhöhter Ansteckungsgefahr erfordern eine weiterentwickelte Risikostrategie.
Material und Methoden
Mehrere Standardmaßnahmen wie Tests, Isolierung und Quarantäne werden zu einer neuartigen Risikostrategie kombiniert. Epidemiologische Modellrechnungen und wissenschaftliche Erkenntnisse über den Verlauf der SARS-CoV-2-Infektiosität werden zur Optimierung dieser Strategie herangezogen. Das Verfahren ist in einem einfach zu bedienenden Rechner auf Excel-Basis implementiert.
Aufbau in der Praxis und Ergebnisse
Alternative Maßnahmenkombinationen und praktische Aspekte werden erörtert. Anhand von Beispielrechnungen wird die Wirkung der diskutierten Maßnahmen demonstriert.
Schlussfolgerung
Der aus diesen Grundlagen abgeleitete Quarantäne-Rechner ermöglicht es auch Nicht-Fachleuten, eine differenzierte Risikoanalyse durchzuführen und optimierte Maßnahmen einzuleiten. Gezielte Prüfroutinen und alternative Maßnahmen sichern die Personalverfügbarkeit.
In the modern Web, service providers often rely heavily on third parties to run their services. For example, they make use of ad networks to finance their services, externally hosted libraries to develop features quickly, and analytics providers to gain insights into visitor behavior.
For security and privacy, website owners need to be aware of the content they provide their users. However, in reality, they often do not know which third parties are embedded, for example, when these third parties request additional content as it is common in real-time ad auctions.
In this paper, we present a large-scale measurement study to analyze the magnitude of these new challenges. To better reflect the connectedness of third parties, we measured their relations in a model we call third party trees, which reflects an approximation of the loading dependencies of all third parties embedded into a given website. Using this concept, we show that including a single third party can lead to subsequent requests from up to eight additional services. Furthermore, our findings indicate that the third parties embedded on a page load are not always deterministic, as 50 % of the branches in the third party trees change between repeated visits. In addition, we found that 93 % of the analyzed websites embedded third parties that are located in regions that might not be in line with the current legal framework. Our study also replicates previous work that mostly focused on landing pages of websites. We show that this method is only able to measure a lower bound as subsites show a significant increase of privacy-invasive techniques. For example, our results show an increase of used cookies by about 36 % when crawling websites more deeply.
BGH, 24.01.2020 - V ZR 155/18: Gewohnheitsrecht kann im Einzelfall kein Notwegerecht begründen
(2020)
BIM in Lehre und Praxis
(2019)
BACKGROUND: In cartilage repair, scaffold-assisted single-step techniques are used to improve the cartilage regeneration. Nevertheless, the fixation of cartilage implants represents a challenge in orthopaedics, particularly in the moist conditions that pertain during arthroscopic surgery. Within the animal kingdom a broad range of species has developed working solutions to intermittent adhesion under challenging conditions. Using a top-down approach we identified promising mechanisms for biomimetic transfer OBJECTIVE: The tree-frog adhesive system served as a test case to analyze the adhesion capacity of a polyglycolic acid (PGA) scaffold with and without a structural modification in a bovine articular cartilage defect model. METHODS: To this end, PGA implants were modified with a simplified foot-pad structure and evaluated on femoral articular bovine cartilage lesions. Non-structured PGA scaffolds were used as control. Both implants were pressed on 20 mm × 20 mm full-thickness femoral cartilage defects using a dynamometer. RESULTS: The structured scaffolds showed a higher adhesion capacity on the cartilage defect than the non-structured original scaffolds. CONCLUSIONS: The results suggest that the adhesion ability can be increased by means of biomimetic structured surfaces without the need of additional chemical treatment and thus significantly facilitate primary fixation procedures.
Biomimetics is a well-known approach for technical innovation. However, most of its influence remains in the academic field. One option for increasing its application in the practice of technical design is to enhance the use of the biomimetic process with a step-by-step standard, building a bridge to common engineering procedures. This article presents the endeavor of an interdisciplinary expert panel from the fields of biology, engineering science, and industry to develop a standard that links biomimetics to the classical processes of product development and engineering design. This new standard, VDI 6220 Part 2, proposes a process description that is compatible and connectable to classical approaches in engineering design. The standard encompasses both the solution-based and the problem-driven process of biomimetics. It is intended to be used in any product development process for more biomimetic applications in the future.
Mit Ausgabedatum Juli 2018 wurde die Norm DIN ISO 18457 "Bionik - Bionische Werkstoffe, Strukturen und Bestandteile (ISO 18457:2016) veröffentlicht. Aus diesem Anlass blicken wir auf die bisherigen Aktivitäten zurück, die zur Veröffentlichung von insgesamt drei grundlegenden Normen im Bereich der Bionik geführt haben.
Serviceangebote aus der Public Cloud schießen derzeit förmlich durch die Decke. Obwohl Coroana in einzelnen Bereichen Cloud-Projekte verzögert, gehören die Digitalisierung und damit auch Cloud Services zu den eindeutigen Gewinnersn in der Krise: Doch mit der Auslagerung von IT-Services im großen Maßstab in die Cloud, nehmen auch Cyberkriminelle dieses Umfeld mehr und mehr ins Visier. Cloud Service Provider sind zwar in der Regel sicherheitstechnisch immer auf dem neuesten Stand - aber auch sie sind angreifbar. Damit Cyberkriminelle in Cloud-Umgebungen keine Chance haben, den Blicken von Unternehemen und Strafverfolgungsbehörden zu entgehen, ist eine umfassende digitale Forensik erforderlich. In der Praxis bestehen dafür jedoch große Hürden. Deshalb müssen hier jetzt schnell neue, kreative Ansätze gefunden werden.
Die Notwendigkeit von Nachweisen findet sich in sehr vielen Bereichen unseres Lebens. Zertifikate, Zeugnisse, Abnahmen, Rechnungen, Quittungen, Urkunden und Bescheinigungen über Fortbildungen sind nur einige Beispiele dafür. Durch die Digitalisierung, die mittlerweile so gut wie überall Einzug gehalten hat, und durch die Corona-Krise einen besonderen Schub erfahren hat, wird die Umsetzung solcher Nachweise heutzutage immer öfters digital statt auf Papier verwirklicht. Digitale Nachweise bieten viel Raum für die Optimierung von Prozessen und liefern gleichzeitig einige Schwachstellen, die zum Betrügen genutzt werden können.
Hier gilt es in der aktuellen Forschung und Entwicklung Lösungen zu finden, die die Sicherheit erhöhen, um somit die Vertrauenswürdigkeit der digitalen Nachweise zu steigern. Ob wir je komplett auf Papier verzichten werden können ist fraglich, jedoch kein unmögliches Ziel. Wer dieses Ziel verfolgt, muss nach und nach die Schwachstellen und Probleme der digitalen Nachweise ausmerzen.
Background: Emotions play a central role in mental disorder and especially in depression. They are sensed in the body, and it has recently been shown in healthy participants that these sensations can be differentiated between emotions. The aim of the current study was to assess bodily sensations for basic emotions induced by emotion eliciting pictures in depression.
Methods: 30 healthy controls (HC), 30 individuals suffering from Major depressive disorder (MDD) without medication use (MDDnm) and 30 individuals with MDD with medication use (MDDm) were shown emotional and neutral pictures and were asked to paint areas in an empty body silhouette where they felt an increase or decrease in activation. Body sensation maps were then calculated and statistical pattern recognition applied.
Results Results indicated statistically separable activation patterns for all three groups. MDDnm showed less overall activation than HCs, especially in sadness and fear, while MDDm showed stronger deactivation for all emotions than the other two groups.
Conclusions: We could show that emotion experience was associated with bodily sensations that are weaker in depression than in healthy controls and that antidepressant medication was correlated with an increased feeling of bodily deactivation.
Results give insights into the relevance for clinicians to acknowledge bodily sensations in the treatment of depression.
Die Sportpresse hat gegenüber anderen Medien einen fundamentalen Aktualitätsnachteil und muss verstärkt als Komplementärmedium agieren, um für ansprechende Inhalte zu sorgen. Fraglich ist neben dem Inhalt jedoch ebenso die Art der Berichterstattung, auf sprachlich-stilistischer und formal-gestalterischer Ebene. Untersucht wird die Berichterstattung (N = 455) der Süddeutschen Zeitung über die Fußball-Europameisterschaften 2000, 2008 und 2016 hinsichtlich eines möglichen Boulevardisierungstrends. Zur Ermittlung eines möglichen Trends wurde ein Boulevardisierungsindex entwickelt. Dem Index kann ein leichter Boulevardisierungstrend für den 16-jährigen Zeitraum entnommen werden. Dabei ist die Berichterstattung besonders zwischen den Jahren 2000 und 2008 boulevardesker geworden. Die Befunde zeigen zudem, dass insgesamt vermehrt auf Boulevardvariablen (z. B. Emotionalisierung) gesetzt wurde, die vor dem Hintergrund journalistischer Qualität als weniger kritisch anzusehen sind.
Brand Purpose in aller Munde. Was gilt es in der werthaltigen Kommunikation von Marken zu beachten?
(2020)
Unternehmen positionieren sich gern mit Bezug auf die gesellschaftliche Relevanz ihres Unternehmenszwecks. Diese Orientierung findet sich zunehmend auch in der Kommunikation auf Markenebene. Statt den Produktnutzen zu betonen, liefert die Markenkommunikation Input zu gesellschaftlichen Debatten wie Gleichstellung oder Nachhaltigkeit. Unter dem Stichwort „Brand Purpose“ zeigen Beratungen und Agenturen gern auf, wie positiv diese Art der Kommunikation von Konsumenten und Stakeholdern eingestuft wird. Erste Stimmen gehen davon aus, dass sich diese Tendenzen nach der Coronakrise noch verstärken werden. Doch was bringt die Konzentration auf Sinnstiftung tatsächlich der Marke? Studien weisen darauf hin, dass eine reine Konzentration in der Kommunikation auf Zweck und Sinn einer Marke die Geschäftsentwicklung nicht unbedingt positiver beeinflussen muss als klassische Produktkommunikation und im schlimmsten Fall sogar kontraproduktiv wirken kann. Der Beitrag untersucht deshalb die Frage, welche Voraussetzungen erfüllt sein müssen, damit wertorientierte Kommunikation tatsächlich einen Mehrwert für die Marke bieten kann.
In dieser Arbeit wird eine ganzheitliche Bedrohung für Business-Chat-Anwendungen aufgezeigt und bewertet: Chishing – Phishing über Business-Chats. Die Bedrohung hat ihren Ursprung in den Anfängen der heutigen vernetzten Welt und das zugrunde liegende Problem wird als Spoofing in seiner einfachsten Form bezeichnet. In vier von sechs Business-Chat-Tools, die in dieser Arbeit analysiert werden, ist es möglich, Anzeigenamen, Profilbilder und weitere persönliche Informationen erfolgreich zu fälschen. Dies stellt eine Bedrohung für Unternehmen dar, da es Insider-Bedrohungen Vorschub leistet und unter Umständen auch externen Entitäten dazu einlädt, sich als interne Mitarbeiterin auszugeben.
The one-phonon inelastic low energy helium atom scattering theory is adapted to cases where the target monolayer is a p(1x1) commensurate square lattice. Experimental data for para-H2/NaCl(001) are re-analyzed and the relative intensities of energy loss peaks in the range 6 to 9 meV are determined. The case of the H2/NaCl(001) monolayer for 26 meV scattering energy is computationally challenging and difficult because it has a much more corrugated surface than those in the previous applications for triangular lattices. This requires a large number of coupled channels for convergence in the wave-packet-scattering calculation and a long series of Fourier amplitudes to represent the helium-target potential energy surface. A modified series is constructed in which a truncated Fourier expansion of the potential is constrained to give the exact value of the potential at some key points and which mimics the potential with fewer Fourier amplitudes. The shear horizontal phonon mode is again accessed by the helium scattering for small misalignment of the scattering plane relative to symmetry axes of the monolayer. For 1° misalignment, the calculated intensity of the longitudinal acoustic phonon mode frequently is higher than that of the shear horizontal phonon mode in contrast to what was found at scattering energies near 10 meV for triangular lattices of Ar, Kr, and Xe on Pt(111).
ChatGPT ist ein leistungsstarker Chatbot, der nach Eingabe konkreter Aufforderungen maßgeschneiderte Texte erstellt und Entwickler beim Programmieren unterstützen kann. Dazu bildet das GPT-Modell, ein „Large Language Model“ (LLM), Muster auf ein statistisches Modell ab, die dem Nutzer eine Antwort auf eine Frage generieren. Durch die große mediale Aufmerksamkeit mit der ChatGPT eingeführt wurde haben eine Vielzahl von Nutzern die potenziellen Chancen dieser Technologie kennengelernt. Jedoch birgt ChatGPT auch eine Reihe von Risiken.
In diesem Artikel werden sowohl die Chancen als auch die Risiken von ChatGPT umfassend insbesondere im Bereich Cyber-Sicherheit betrachtet.
Die Art und Weise wie wir leben und wohnen hat sich in den vergangenen Jahren stark verändert, daraus haben sich einige neue Trends für den häuslichen Alltag ergeben. Dies ist unter anderem darauf zurückzuführen, dass das steigende Umweltbewusstsein viele Handlungsentscheidungen beeinflusst. Zudem bedingt die demografische Entwicklung, dass nach neuen Lösungsansätzen für ein eigenständiges Leben im Alter gesucht werden muss. Mittlerweile ist auch das Homeoffice so etabliert, dass daraus neue Gegebenheiten für das heutige und künftige Arbeiten von Zuhause resultieren, die technologische Veränderungen notwendig machen. Insgesamt wird ein Wandel hin zum smarten Zuhause als Chance gesehen, diesen aktuellen Herausforderungen zu begegnen. Aber was
bedeutet Smart Home tatsächlich im täglichen Leben und wie wird dieses in der Zukunft gestaltet werden? Für die Einschätzung hier gilt es, die Vorteile von Smart Home ebenso zu betrachten, wie mögliche Risiken und was berücksichtigt werden muss, um Schäden zu vermeiden. Denn nur so lässt sich eine Akzeptanz in der digitalen Zukunft zu erzielen.
This study investigates differences between treatment plans generated by Ray Tracing (RT) and Monte Carlo (MC) calculation algorithms in homogeneous and heterogeneous body regions. Particularly, we focus on the head and on the thorax, respectively, for robotic stereotactic radiotherapy and radiosurgery with Cyberknife. Radiation plans for tumors located in the head and in the thorax region have been calculated and compared to each other in 47 cases and several tumor types.
Background: By reviewing image quality and diagnostic perception, the suitability of a statistical model-based iterative reconstruction algorithm in conjunction with low-dose computed tomography for lung cancer screening is investigated.
Methods: Artificial lung nodules shaped as spheres and spiculated spheres made from material with calibrated Hounsfield units were attached on marked positions in the lung structure of anthropomorphic phantoms. The phantoms were scanned using standard high contrast, and two low-dose computed tomography protocols: low-dose and ultra-low-dose. For the reconstruction, the filtered back projection and the iterative reconstruction algorithm ADMIRE at different strength levels (S1–S5) and the kernels Bl57, Br32, Br69 were used. Expert radiologists assessed image quality by performing 4-field-ranking tests and reading all image series to examine the aptitude for the detectability of lung nodules. Signal-to-noise ratio was investigated as objective image quality parameter.
Results: In ranking tests for lung foci detection expert radiologists prefer medium to high iterative reconstruction strength levels. For the standard clinical kernel Bl57 and varying phantom diameter, a noticeable preference for S4 was detected. Experienced radiologists graded filtered back projection reconstructed images with the highest perceptibility. Less experienced readers assessed filtered back projection and iterative reconstruction equally with the highest grades for the Bl57 kernel. Independently of the dose protocol, the signal-to-noise ratio increases with the iterative reconstruction strength level, specifically for Br69 and Bl57.
Conclusions: Subjective image perception does not significantly correlate with the experience of the radiologist, which presumably mirrors reader’s training and accustomed reading adjustments. Regarding signal-to-noise ratio, iterative reconstruction outperforms filtered back projection for spheres and spiculated spheres. Iterative reconstruction matters. It promises to be an alternative to filtered back projection allowing for lung-cancer screening at markedly decreased radiation exposure but comparable or even improved image quality.
This introduction to a special issue about concepts and facets of entrepreneurial diversity serves as a starting point for further discussion and research in this field. For this purpose, we provide information about the roots of the study of diversity and current trends in entrepreneurship research and present a frame for (researching) entrepreneurial diversity. Additionally, we briefly summarize the three papers selected for inclusion in this special issue. Together, they offer insights into the intersections of different diversity dimensions, personality as a deep dimension of team composition, and a general critical reflection on the conceptualization of entrepreneurial diversity. Taken together, the papers in this special issue present new findings and contribute to further advancing the long overdue research on and discussion about diversity in the field of entrepreneurship.
Daten sind heute die Schlüsselkomponente in der Wertschöpfung. Ihre sichere und vertrauenswürdige Verarbeitung sind daher essenziell - auch in Cloud-Infrastrukturen, die per se erst mal nicht vertrauenswürdig sind. Während die Daten und der Code der sie verarbeitenden Anwendung hier in gespeicherter Form und bei der Übertragung in der Regel verschlüsselt sind, liegt beides während der Verarbeitung von Anwendungen in einer Cloud-Infrastruktur im Klartext vor und ist somit angreifbar. Auf der Basis von Sicherheitsfunktionen der CPU sorg Confidential Computing dafür, dass Anwendungen mit Code und Daten auf Cloud-Infrastrukturen in isolierter und verschlüsselter Form in sicheren Enklaven verarbeitet werden. Die Inhalte der Anwendung in einer Enklave werden so vor unbefugten Zugriff durch Systemadministratoren und weiteren Personen, die prinzipiell Zugriff auf die Cloud-Infrastruktur haben, geschützt. Technik unterstützt auf diese Weise die sichere und vertrauenswürdige Umsetzung des Datenschutzes.
Gaining customer loyalty is an important goal of marketing, and loyalty programs are intended to help in reaching it. Research on loyalty programs suggests that customers differentiate between loyalty to a company and loyalty to a loyalty program, yet little is known about the consequences of these two types of loyalty. Therefore, our study intends to make two main contributions: (1) improving our understanding of the constructs “program loyalty” and “company loyalty”, (2) investigating the relative impact of the two types of loyalty on preference, intention, and purchase behavior for the case of a multi-firm loyalty program. Results indicate that company loyalty influences a customer’s choice to visit a particular provider and to prefer it over competitors, but it is not a strong predictor of purchase behavior. Conversely, program loyalty is a far more important driver of purchase behavior. This implies that company loyalty primarily attracts customers to a particular provider and program loyalty ensures that once inside the store, more money is spent.
The wireless data logger system “Cor/log® BAN BT” (CL) allows seamless 24/7 monitoring of relevant vital sign parameters. CL covers the entire period of acute point of care inside the hospital and the recovery period, when first mobility is achieved and when the patient is released into an ambulatory or homecare environment. The CL records the relevant vital signs such as ECG, respiration, pulse oximetry with plethysmogram and movement. The vital data collected with the CL data logger is saved on a memory card for further analysis and is simultaneously transmitted in real-time to a telemedicine server via a smartphone or tablet. The smartphone also provides GPS location information. In addition Cor/log View, an Android Application for viewing recorded vital sign data originating from the CL, was developed. CL has also a connector to the generic MedM health cloud. MedM is a generic patient data management system (PDMS) consisting of a cloud portal and a mobile health app. The app runs on Android, iOS and Windows. The app can connects wirelessly to the CL physiologic monitor and stores the vital signs in the cloud.
Creating chemo- & bioinformatics workflows, further developments within the CDK-Taverna Project
(2008)
We study the dynamics of a quantum two-state system driven through an avoided crossing under the influence of a super-Ohmic environment. We determine the Landau–Zener probability employing the numerical exact quasi-adiabatic path integral and a Markovian weak coupling approach. Increasing the driving time in the numerical protocol, we find converged results which shows that super-Ohmic environments only influence the Landau Zener probability within a finite crossing time window. This crossing time is qualitatively determined by the environmental cut-off energy. At weak coupling, we show that the Markovian weak coupling approach provides an accurate description. Since pure dephasing of a super-Ohmic bath is non-Markovian, this highlights that pure dephasing hardly influences the Landau–Zener probability. The finite crossing time window, thus, results from the suppression of relaxation once the energy splitting exceeds the environmental cut-off energy.
Cyber Security
(2015)
Cyber Security – 10 aktuelle Problemfelder. Problembewusstsein muss zunächst entwickelt werden!
(2017)
Das Kreuz mit dem Kopftuch
(2015)