Filtern
Erscheinungsjahr
- 2020 (141) (entfernen)
Dokumenttyp
- Wissenschaftlicher Artikel (60)
- Vorlesung (36)
- Video (14)
- Konferenzveröffentlichung (7)
- Buch (Monographie) (5)
- Teil eines Buches (Kapitel) (5)
- Bachelorarbeit (3)
- Sonstiges (3)
- Masterarbeit (2)
- Bericht (2)
- Beitrag zu einer (nichtwissenschaftlichen) Zeitung oder Zeitschrift (1)
- Dissertation (1)
- Rezension (1)
- Arbeitspapier (1)
Schlagworte
- Robotik (13)
- Flugkörper (10)
- UAV (10)
- 3D Modell (7)
- Radio-Feature (6)
- DRZ (3)
- Deutsches Rettungsrobotik-Zentrum (3)
- SLAM (3)
- Smart City (3)
- Augmented Reality (2)
Institut
- Wirtschaft und Informationstechnik Bocholt (34)
- Informatik und Kommunikation (27)
- Wirtschaftsrecht (27)
- Wirtschaft Gelsenkirchen (11)
- Westfälisches Institut für Gesundheit (6)
- Elektrotechnik und angewandte Naturwissenschaften (5)
- Westfälisches Energieinstitut (5)
- Institut für biologische und chemische Informatik (3)
- Institut Arbeit und Technik (1)
- Institut für Internetsicherheit (1)
Die Digitalisierung bietet Kommunen und Unternehmen neue Gestaltungsmöglichkeiten im Hinblick auf die Prozesse der Daseinsvorsorge. In dieser Arbeit wird ein Fokus auf die Müllentsorgung gelegt. Basierend auf der Übertragungstechnologie "LoRaWAN" soll mithilfe von Algorithmen ein Konzept ausgearbeitet werden, dass die Müllentsorgung erleichtert.
Im Vorfeld wird geprüft, welche Konzepte andere Städte bereits vorweisen, um dann im Anschluss ein Konzept für die Stadt Gelsenkirchen zu entwickeln. Unter Verwendung der Graphentheorie sollen die kürzesten Wege gefunden werden, um diese mit Methoden der Statistik zu erweitern. Dies soll eine Möglichkeit bieten, bereits im Vorfeld Prognosen über Füllstände zu ermöglichen.
Die Kommunikation zwischen Handel und Kunden hat in den letzten Jahren einen deutlichen Wandel durch den Einfluss der digitalen Medien erfahren. Viele Händler fühlen sich von diesem Wandel bedroht und sehen noch nicht das ganzheitliche Potential, welches mit dieser grundlegenden digitalen Veränderung einhergeht. Gerade für den stationären Handel wird es zunehmend wichtiger, die Kommunikationsstrategie neu auszurichten und zu definieren. Sie erfahren einen zunehmenden Druck durch das starke Angebot von Händlern im Internet. Deshalb ist es für die stationär Ansässigen von extremer Wichtigkeit, ihre bisherigen Strategien der Kommunikation zum Kunden zu überdenken. Heutzutage sind diese vorwiegend digital unterwegs und erwarten von Händlern, von diesen auf Augenhöhe angesprochen zu werden. 90% der Menschen, welche heutzutage „online sind“, nutzen soziale Medien1. Die Nutzungszeiten der digitalen Medien steigen stetig weiter an und Händler versuchen dennoch, ihre Kunden ausschließlich über analoge/klassische Medien zu erreichen. Besonders der Bereich des Social-Media-Marketings eröffnet dem stationären Handel neue Optionen zur Kundenakquise und Kundenbindung. Durch auf den Kunden ausgelegte Inhalte, ist es möglich eine Beziehung aufzubauen, welche im Endeffekt zu Loyalität auf Kundenseite führen können. Marketing-Maßnahmen in den sozialen Medien bieten die Möglichkeit, kostengünstig und zielgruppenkonform zu werben und schaffen bei richtiger Anwendung Vertrauen und Interesse beim Kunden. Ebenfalls ist die Google-Optimierung ein wesentlicher Faktor, welcher die Kaufentscheidung positiv beeinflussen kann, da eine Recherche vor dem eigentlichen Einkaufen stattfindet. Deshalb sind Kontrolle und Steuerung der zu findenden Informationen über das eigene Unternehmen von großer Bedeutung.
The set of transactions that occurs on the public ledger of an Ethereum network in a specific time frame can be represented as a directed graph, with vertices representing addresses and an edge indicating the interaction between two addresses.
While there exists preliminary research on analyzing an Ethereum network by the means of graph analysis, most existing work is focused on either the public Ethereum Mainnet or on analyzing the different semantic transaction layers using static graph analysis in order to carve out the different network properties (such as interconnectivity, degrees of centrality, etc.) needed to characterize a blockchain network. By analyzing the consortium-run bloxberg Proof-of-Authority (PoA) Ethereum network, we show that we can identify suspicious and potentially malicious behaviour of network participants by employing statistical graph analysis. We thereby show that it is possible to identify the potentially malicious
exploitation of an unmetered and weakly secured blockchain network resource. In addition, we show that Temporal Network Analysis is a promising technique to identify the occurrence of anomalies in a PoA Ethereum network.
With ongoing developments in the field of smart cities and digitalization in general, data is becoming a driving factor and value stream for new and existing economies alike. However, there exists an increasing centralization and monopolization of data holders and service providers, especially in the form of the big US-based technology companies in the western world and central technology providers with close ties to the government in the Asian regions. Self Sovereign Identity (SSI) provides the technical building blocks to create decentralized data-driven systems, which bring data autonomy back to the users. In this paper we propose a system in which the combination of SSI and token economy based incentivisation strategies makes it possible to unlock the potential value of data-pools without compromising the data autonomy of the users.
Proof of Existence as a blockchain service has first been published in 2013 as a public notary service on the Bitcoin network and can be used to verify the existence of a particular file in a specific point of time without sharing the file or its content itself. This service is also available on the Ethereum based bloxberg network, a decentralized research infrastructure that is governed, operated and developed by an international consortium of research facilities. Since it is desirable to integrate the creation of this proof tightly into the research workflow, namely the acquisition and processing of research data, we show a simple to integrate MATLAB extension based solution with the concept being applicable to other programming languages and environments as well.
Allgemeines Verwaltungsrecht
(2020)
Juristische Methodenlehre
(2020)
BGH, 24.01.2020 - V ZR 155/18: Gewohnheitsrecht kann im Einzelfall kein Notwegerecht begründen
(2020)
Nerzzucht mit Hindernissen – oder: alle juristischen Auslegungskriterien plus Analogie in einem Fall
(2020)
The European General Data Protection Regulation (GDPR), which went into effect in May 2018, brought new rules for the processing of personal data that affect many business models, including online advertising. The regulation’s definition of personal data applies to every company that collects data from European Internet users. This includes tracking services that, until then, argued that they were collecting anonymous information and data protection requirements would not apply to their businesses.
Previous studies have analyzed the impact of the GDPR on the prevalence of online tracking, with mixed results. In this paper, we go beyond the analysis of the number of third parties and focus on the underlying information sharing networks between online advertising companies in terms of client-side cookie syncing. Using graph analysis, our measurement shows that the number of ID syncing connections decreased by around 40 % around the time the GDPR went into effect, but a long-term analysis shows a slight rebound since then. While we can show a decrease in information sharing between third parties, which is likely related to the legislation, the data also shows that the amount of tracking, as well as the general structure of cooperation, was not affected. Consolidation in the ecosystem led to a more centralized infrastructure that might actually have negative effects on user privacy, as fewer companies perform tracking on more sites.
Advanced Persistent Threats (APTs) are one of the main challenges in modern computer security. They are planned and performed by well-funded, highly-trained and often state-based actors. The first step of such an attack is the reconnaissance of the target. In this phase, the adversary tries to gather as much intelligence on the victim as possible to prepare further actions. An essential part of this initial data collection phase is the identification of possible gateways to intrude the target.
In this paper, we aim to analyze the data that threat actors can use to plan their attacks. To do so, we analyze in a first step 93 APT reports and find that most (80 %) of them begin by sending phishing emails to their victims. Based on this analysis, we measure the extent of data openly available of 30 entities to understand if and how much data they leak that can potentially be used by an adversary to craft sophisticated spear phishing emails. We then use this data to quantify how many employees are potential targets for such attacks. We show that 83 % of the analyzed entities leak several attributes of uses, which can all be used to craft sophisticated phishing emails.
In the modern Web, service providers often rely heavily on third parties to run their services. For example, they make use of ad networks to finance their services, externally hosted libraries to develop features quickly, and analytics providers to gain insights into visitor behavior.
For security and privacy, website owners need to be aware of the content they provide their users. However, in reality, they often do not know which third parties are embedded, for example, when these third parties request additional content as it is common in real-time ad auctions.
In this paper, we present a large-scale measurement study to analyze the magnitude of these new challenges. To better reflect the connectedness of third parties, we measured their relations in a model we call third party trees, which reflects an approximation of the loading dependencies of all third parties embedded into a given website. Using this concept, we show that including a single third party can lead to subsequent requests from up to eight additional services. Furthermore, our findings indicate that the third parties embedded on a page load are not always deterministic, as 50 % of the branches in the third party trees change between repeated visits. In addition, we found that 93 % of the analyzed websites embedded third parties that are located in regions that might not be in line with the current legal framework. Our study also replicates previous work that mostly focused on landing pages of websites. We show that this method is only able to measure a lower bound as subsites show a significant increase of privacy-invasive techniques. For example, our results show an increase of used cookies by about 36 % when crawling websites more deeply.
This thesis evaluates the effects of the GDPR using a technical and human-centric approach. We assess challenges service providers face when they want to design GDPR-proof web applications. On the technical side, we perform two large-scale measurement studies. The first study aims to illuminate third party loading dependencies in web applications. The second study provides a detailed analysis of the information-sharing networks between online adver-tising companies. The human-centric analysis studies how companies implemented the Right to Access and if users can profit from the new right.
Management von Medienmarken
(2020)
Wie können mit Luftbildaufnahmen 3D Modelle generiert werden?
- Planen von kreisförmigen und einen rasterförmigen Flug Trajektorien.
- Autonomes Abfliegen und Aufnahme der Bilder
- Verortung der Bilder mittels GPS und Structure from Motion Algorithmen.
- Generierung von 3D Modellen mithilfe von Multi-View Stereo Algorithmen.
Challenging visual localization of an UAV while flying out of a room into a snowy environment (~ 4:50). The UAV is equipped with a 360° camera. The localization is done with OpenVSLAM.
The video was recorded in Jan. 2019 at the Fire Brigade training center in Dortmund
To achieve nearly real time conditions the original resolution of 5k (30 fps) was reduced to 2k (ffmpeg -i video.mp4 -vf scale=1920:-1 -crf 25 vido-small.mp4) with high compression (-crf 25). This reduce the original size from 3.2 GB to 93MB (~ 4 MBit/s which could be transmitted online via a radio link). The localization shown did not use frameskip. With a frameskip above 1 the localization fails while the UAV is flying through the window. Indoor localization can be done with a frameskip of 3 in real time.
9 Panoramen, das erste ist aus größerer Höhe aufgenommen und enthält im Himmel eine Karte mit den Positionen der aufgenommenen Punkte (gelb). Das aktuelle Bild ist im Fadenkreuz (rot). Zusätzlich noch ein paar Details zu dem aktuellen Punkt. Jedes Panorama ist 10 Sekunden lang.
Zum Betrachten die höchste Auflösungsstufe wählen und die Pausetaste verwenden. Mit dem gedrückten linken Button kann man sich im Bild bewegen.
The activated sludge respiration inhibition test and the luminescent bacteria test with Vibrio fischeri are important bacterial test systems for evaluation of the toxicity of chemical compounds. These test systems were further optimized to result in better handling, reliability and sensitivity. Concerning the Vibrio fischeri test, media components such as yeast extract and bivalent cation concentrations like Ca2+ and Mg2+ were optimized. The cultivation, storage conditions and reactivation process of the stored bacteria were also improved, which enabled simpler handling and led to good reproducibility. Additionally, the respiration inhibition test with a prolonged incubation time was further analyzed using different chlorinated phenols as reference compounds. It could be stated that a longer incubation period significantly improved the sensitivity of the test system.
Insofern sich Städte als „Unternehmen“ begreifen (sollen), werden Sportgroßveranstaltungen als „Standortfaktor“ benutzt, so dass die Förderung des Sports und seiner kulturellen Potentiale in den Hintergrund gedrängt wird. Dadurch ist aber die Zustimmung zu den großen Veranstaltungen des Sports nicht mehr ungeteilt. Zusätzlich besteht die Problematik, wie viel sich Städte die von ihnen (mit)ausgerichteten Sportgroßveranstaltungen etwas kosten lassen wollen, bzw. überhaupt noch können.
Mit einer interdisziplinären und kritischen Herangehensweise richtet der Band seinen Blick auf die Felder der Verwaltung, der Ökonomie und Politik sowie auf den Sport als kulturelle Praxis. Aus dieser Perspektive zeigt das Buch sport- und wirtschaftspolitische Orientierungen für einen angemessenen und konzeptionellen Umgang mit Sportgroßveranstaltungen auf.
Der Inhalt
• Kommunale Daseinsvorsorge und Sportgroßveranstaltungen
• Zentrale Aspekte und Wandel der Wirtschaftspolitik
• Die Stadt als „Unternehmen“
• Sportgroßveranstaltungen zwischen Kultur und weichem Standortfaktor
• Ökonomische Effekte und Defekte: sorgfältig, „kreativ“ oder unlauter berechnet
• Exkurs: Grand Départ der Tour de France
• Exkurs: Vor allem (zu viel) Fußball
• Konzepte, Handlungsmöglichkeiten, Perspektiven
Die Zielgruppen
• Lokale und regionale Akteure aus Politik und Verwaltung
• Akteure der Sportverbände und Zivilgesellschaft
• Lehrende und Studierende der Sportsoziologie und -ökonomie
Versteht man den Sport als eigenständige kulturelle Praxis, so präsentieren dessen große Veranstaltungen sowohl die Ausnahmefähigkeit und Kunstfertigkeiten im Spitzensport, als auch die Festkultur im Breitensport (z.B. Gymnaestrada, Deutsches Turnfest). Beide Bereiche besitzen das kulturelle Potential, zu einem bereichernden Leben beizutragen. Diese vermeintlichen Gewissheiten sind jedoch brüchig geworden.
Vier Problemlagen treten für die (mit-)veranstaltenden Städte offensichtlich zu Tage:
1. Die hoch verschuldeten Großstädte ziehen sich um die Ausrichtung und Unterstützung von Sportgroßveranstaltungen zurück.
2. Der Standortwettbewerb reduziert sich auf wenige Städte und Sportgroßveranstaltungen werden zunehmend für Zwecke benutzt, die außerhalb des Sports liegen.
3. Die Zustimmung zu Sportgroßveranstaltungen ist dadurch nicht mehr ungeteilt. Das zeigen u.a. die ablehnenden Befragungsergebnisse zu Olympiabewerbungen.
4. Begründete Kriterien zum Umgang und zur Struktur auszurichtender Sportgroßveranstaltungen sowie langfristige Strategien sind eher die Ausnahme als die Regel.
Die aufgeworfenen Probleme sind prinzipiell lösbar. Insofern soll eine Orientierung für einen angemessenen Umgang mit Sportgroßveranstaltungen vermittelt werden.
Körperliche Behinderungen können einen Menschen soweit einschränken, dass für sie ein autonomes und selbstbestimmtes Leben, trotz intakter mentaler und kognitiven Fähigkeiten, nicht mehr möglich ist. Daher ist für Menschen, die beispielsweise vom Hals abwärts gelähmt sind, sogenannten Tetraplegikern, jede Zurückgewinnung von Autonomie eine Steigerung der Lebensqualität. In dieser Masterarbeit wird ein Augmented Reality Prototyp entwickelt, der es Tetraplegikern oder Menschen mit einer ähnlichen körperlichen Einschränkung erlaubt, an einem Mensch-Roboter Arbeitsplatz Montageaufgaben durchzuführen und ihnen somit eine Integration ins Arbeitsleben ermöglichen kann. Der Prototyp erlaubt es den Benutzer ohne die Nutzung der Hände, einen Kuka iiwa Roboterarm mit der Microsoft HoloLens zu steuern. Dabei wird ein Fokus darauf gelegt, das Blickfeld des Benutzers mit speziellen virtuellen Visualisierungen, sogenannten visuellen Helfern, anzureichern, um die Nachteile, die durch die Bewegungseinschränkungen der Zielgruppe ausgelöst werden, auszugleichen. Diese visuellen Helfer sollen bei der Steuerung des Roboterarms unterstützen und die Bedienung des Prototyps verbessern. Eine Evaluation des Prototyps zeigte Tendenzen, dass das Konzept der visuellen Helfer den Benutzer den Roboterarm präziser steuern lässt und seine Bedienung unterstützt.