Filtern
Erscheinungsjahr
- 2020 (141) (entfernen)
Dokumenttyp
- Wissenschaftlicher Artikel (60)
- Vorlesung (36)
- Video (14)
- Konferenzveröffentlichung (7)
- Buch (Monographie) (5)
- Teil eines Buches (Kapitel) (5)
- Bachelorarbeit (3)
- Sonstiges (3)
- Masterarbeit (2)
- Bericht (2)
Schlagworte
- Robotik (13)
- Flugkörper (10)
- UAV (10)
- 3D Modell (7)
- Radio-Feature (6)
- DRZ (3)
- Deutsches Rettungsrobotik-Zentrum (3)
- SLAM (3)
- Smart City (3)
- Augmented Reality (2)
- Datenschutz (2)
- Erweiterte Realität <Informatik> (2)
- Europäische Zentralbank (2)
- Hands-free Interaction (2)
- Human-Robot Interaction (2)
- Kartierung (2)
- Klimaschutz (2)
- Mapping (2)
- Point Clouds (2)
- Sportpolitik (2)
- Sportsoziologie (2)
- Sportökonomie (2)
- Stadtentwicklung (2)
- Ubuntu (2)
- Vegetationsbrand (2)
- Abfallbeseitigung (1)
- Adobe Audition (1)
- Arbeitnehmer (1)
- Arbeitsrecht (1)
- Arzneimittel (1)
- Audioschnitt (1)
- BDSG (1)
- BIM (1)
- BSM (1)
- Bewerbung (1)
- Bodily sensation maps (1)
- Branding (1)
- Bundesdatenschutzgesetz (2017) (1)
- Cookie <Internet> (1)
- Corporate Identity (1)
- Cr(VI) and Zn(II) cations (1)
- DSGVO (1)
- Datenschutz-Grundverordnung (1)
- Depression (1)
- Deutschland (1)
- Deutschland. Bundesverfassungsgericht (1)
- Digitale Revolution (1)
- Digitalisierung (1)
- EZB (1)
- Emotion induction (1)
- Energiewende (1)
- Erwerbsobliegenheit (1)
- Evaluation (1)
- Exposé (1)
- Fluch (1)
- Geldpolitik (1)
- Geldwäsche (1)
- Gelsenkirchen (1)
- Geräusche (1)
- Geschichte (1)
- Gesellschaft Technische Gebäudeausrüstung (1)
- Gestaltung (1)
- Graphentheorie (1)
- Hydrogen evolution reaction (1)
- Hören (1)
- IAPS (1)
- IFC (1)
- Immobilien (1)
- Insolvenzrecht (1)
- Kommunikation (1)
- LoRaWAN (1)
- MITRE (1)
- Manuskript (1)
- Markenmanagement (1)
- Marketing (1)
- Medication (1)
- Miete (1)
- Mietendeckel (1)
- Mikrofon (1)
- Mobilität (1)
- Musik (1)
- Müllentsorgung (1)
- OSINT (1)
- Object Recognition (1)
- Objektverfolgung (1)
- Online-Werbung (1)
- Ortsbestimmung (1)
- PEM water electrolysis (1)
- Privatsphäre (1)
- Präsentation (1)
- PtCoMn (1)
- Replication (1)
- Ruhrgebiet (1)
- Schreiben (1)
- Smart Mobility (1)
- Smart Waste (1)
- Sportgroßveranstaltungen (1)
- Sprechen (1)
- Stimme (1)
- Strukturwandel (1)
- Sustainable City (1)
- TGA (1)
- Ternary alloy catalyst preparation (1)
- Tracking (1)
- Unbewegliche Sache (1)
- Vegetationsbrandübung (1)
- Vegetatonsbrandübung (1)
- Verfassungsmäßigkeit (1)
- Werbung (1)
- Wohlverhaltensphase (1)
- Zitat (1)
- activated sludge (1)
- advanced persistent threats (1)
- antecedents (1)
- bacterial toxicity (1)
- blockchain (1)
- bloxberg (1)
- chlorinated phenols (1)
- compassionate love (1)
- cyber kill chain (1)
- dlt (1)
- efficiency of exciton transfer (1)
- ethereum (1)
- excitation energy transfer (1)
- long-term toxicity (1)
- luminescent bacteria (1)
- measurement study (1)
- narcissism (1)
- open science (1)
- phishing (1)
- poa (1)
- poe (1)
- reconnaissance (1)
- respiration inhibition (1)
- servant leadership (1)
- vibronic coupling (1)
Institut
- Wirtschaft und Informationstechnik Bocholt (34)
- Informatik und Kommunikation (27)
- Wirtschaftsrecht (27)
- Wirtschaft Gelsenkirchen (11)
- Westfälisches Institut für Gesundheit (6)
- Elektrotechnik und angewandte Naturwissenschaften (5)
- Westfälisches Energieinstitut (5)
- Institut für biologische und chemische Informatik (3)
- Institut Arbeit und Technik (1)
- Institut für Internetsicherheit (1)
This paper analyses the status quo of large-scale decision making combined with the possibility of blockchain as an underlying decentralized architecture to govern common pool resources in a collective manner and evaluates them according to their requirements and features (technical and non-technical). Due to an increasing trend in the distribution of knowledge and an increasing amount of information, the combination of these decentralized technologies and approaches, can not only be beneficial for consortial governance using blockchain but can also help communities to govern common goods and resources. Blockchain and its trust-enhancing properties can potenitally be a catalysator for more collaborative behavior among participants and may lead to new insights about collective action and CPRs.
A systematic method for obtaining a novel electrode structure based on PtCoMn ternary alloy catalyst supported on graphitic carbon nanofibers (CNF) for hydrogen evolution reaction (HER) in acidic media is proposed. Ternary alloy nanoparticles (Co0.6Mn0.4 Pt), with a mean crystallite diameter under 10 nm, were electrodeposited onto a graphitic support material using a two-step pulsed deposition technique. Initially, a surface functionalisation of the carbon nanofibers is performed with the aid of oxygen plasma. Subsequently, a short galvanostatic pulse electrodeposition technique is applied. It has been demonstrated that, if pulsing current is employed, compositionally controlled PtCoMn catalysts can be achieved. Variations of metal concentration ratios in the electrolyte and main deposition parameters, such as current density and pulse shape, led to electrodes with relevant catalytic activity towards HER. The samples were further characterised using several physico-chemical methods to reveal their morphology, structure, chemical and electrochemical properties. X-ray diffraction confirms the PtCoMn alloy formation on the graphitic support and energy dispersive X-ray spectroscopy highlights the presence of the three metallic components from the alloy structure. The preliminary tests regarding the electrocatalytic activity of the developed electrodes display promising results compared to commercial Pt/C catalysts. The PtCoMn/CNF electrode exhibits a decrease in hydrogen evolution overpotential of about 250 mV at 40 mA cm−2 in acidic solution (0.5 M H2SO4) when compared to similar platinum based electrodes (Pt/CNF) and a Tafel slope of around 120 mV dec−1, indicating that HER takes place under the Volmer-Heyrovsky mechanism.
Die Notwendigkeit von Nachweisen findet sich in sehr vielen Bereichen unseres Lebens. Zertifikate, Zeugnisse, Abnahmen, Rechnungen, Quittungen, Urkunden und Bescheinigungen über Fortbildungen sind nur einige Beispiele dafür. Durch die Digitalisierung, die mittlerweile so gut wie überall Einzug gehalten hat, und durch die Corona-Krise einen besonderen Schub erfahren hat, wird die Umsetzung solcher Nachweise heutzutage immer öfters digital statt auf Papier verwirklicht. Digitale Nachweise bieten viel Raum für die Optimierung von Prozessen und liefern gleichzeitig einige Schwachstellen, die zum Betrügen genutzt werden können.
Hier gilt es in der aktuellen Forschung und Entwicklung Lösungen zu finden, die die Sicherheit erhöhen, um somit die Vertrauenswürdigkeit der digitalen Nachweise zu steigern. Ob wir je komplett auf Papier verzichten werden können ist fraglich, jedoch kein unmögliches Ziel. Wer dieses Ziel verfolgt, muss nach und nach die Schwachstellen und Probleme der digitalen Nachweise ausmerzen.
TGA-Modelle in BIM-Projekten
(2020)
Die BIM-Methode erfasst in Deutschland mittlerweile alle Gewerke im Bauhauptgewerbe. Für die TGA-Branche hat sich gezeigt, dass die Priorität der Produkthersteller auf der Bereitstellung der Geometriedaten liegt. Weiterführende Metadaten und Attribute (z. B. Material, Masse, Preise, Leistungsdaten) sind oftmals nur in reduzierter Form oder gar nicht vorhanden. An exemplarischen Beispielen von RLT-Reräten und Komponenten werden die geometrischen und semantischen Möglichkeiten beim IFC-Format untersucht.
2018 wurde das „DNS over HTTPS (DoH)“-Protokoll vorgestellt. Der Vorteil von DoH besteht darin, dass sich die Manipulation von DNS-Anfragen für missbräuchliche Zwecke verhindern lässt. Aus diesem Grund haben Apple, Google, Microsoft und weitere Internetfirmen DoH bereits eingebunden oder haben vor dies zu tun. Doch wie genau funktioniert die Verbesserung beim Schutz der Privatsphäre und bei der Sicherheit auf Protokollebene? Und gibt es auch Nachteile?
Digitalisierung gilt als die Basis für das Wohlergehen der modernen und globalen Informations- und Wissensgesellschaft. Während sie immer mehr Fahrt aufnimmt, zeigt sie gleichzeitig immer deutlicher auch ihre Kehrseite: Altbewährte Verteidigungssysteme gegen Cyberangriffe versagen zunehmend. Die Ursachen werden inzwischen sehr klar: Der klassische Perimeter löst sich dank Cloud und Mobility auf, die Angriffsflächen werden dank unzähliger neu im Netz hinzugekommener Dinge exponentiell größer, und Abwehrmaßnahmen auf herkömmliche Weise dank einer zerklüfteten, kaum integrierten Security-Landschaft immer komplexer. Zeit, die Erfolgsfaktoren der Digitalisierung zu erkennen und für das eigene Unternehmen umzusetzen. Dabei helfen vier grundsätzliche Cybersicherheitsstrategien.
Die Digitalisierung ist die Basis für das Wohlergehen unserer modernen und globalen Informations- und Wissensgesellschaft und schreitet immer schneller voran. Dabei eröffnet die Digitalisierung über alle Branchen und Unternehmensgrößen hinweg enorme Wachstumschancen und führt zu immer besseren Prozessen, die die Effizienz steigern und Kosten reduzieren. Der Digitalisierungsprozess beschleunigt auf allen Ebenen und der Wertschöpfungsanteil der IT in allen Produkten und Lösungen wird immer größer. Die möglichen Erfolgsfaktoren der Digitalisierung sind vielfältig: Die Kommunikationsgeschwindigkeiten und -qualitäten, die mit 5G- und Glasfasernetzen neue Anwendungen möglich machen. Die Smartness der Endgeräte, wie Smartwatches, Smartphones, PADs, IoT-Geräte usw., die viele neue positive Möglichkeiten mit sich bringt. Aber auch immer leistungsfähigere zentrale IT-Systeme, wie Cloud-Angebote, Hyperscaler, KI-Anwendungen usw., schaffen Innovationen mit großen Potenzialen.
Moderne Benutzerschnittstellen, wie Sprache und Gestik, vereinfachen die Bedienung für die Nutzer. Die Optimierung von Prozessen schafft ein enormes Rationalisierungspotenzial, das es zu heben gilt, um wettbewerbsfähig zu bleiben und die Wachstumschancen für unser Wohlergehen zu nutzen. Neue Möglichkeiten mit Videokonferenzen, Cloud-Anwendungen usw., im Homeoffice zu arbeiten und damit die Personenmobilität zu reduzieren und die Umwelt zu schonen.
Körperliche Behinderungen können einen Menschen soweit einschränken, dass für sie ein autonomes und selbstbestimmtes Leben, trotz intakter mentaler und kognitiven Fähigkeiten, nicht mehr möglich ist. Daher ist für Menschen, die beispielsweise vom Hals abwärts gelähmt sind, sogenannten Tetraplegikern, jede Zurückgewinnung von Autonomie eine Steigerung der Lebensqualität. In dieser Masterarbeit wird ein Augmented Reality Prototyp entwickelt, der es Tetraplegikern oder Menschen mit einer ähnlichen körperlichen Einschränkung erlaubt, an einem Mensch-Roboter Arbeitsplatz Montageaufgaben durchzuführen und ihnen somit eine Integration ins Arbeitsleben ermöglichen kann. Der Prototyp erlaubt es den Benutzer ohne die Nutzung der Hände, einen Kuka iiwa Roboterarm mit der Microsoft HoloLens zu steuern. Dabei wird ein Fokus darauf gelegt, das Blickfeld des Benutzers mit speziellen virtuellen Visualisierungen, sogenannten visuellen Helfern, anzureichern, um die Nachteile, die durch die Bewegungseinschränkungen der Zielgruppe ausgelöst werden, auszugleichen. Diese visuellen Helfer sollen bei der Steuerung des Roboterarms unterstützen und die Bedienung des Prototyps verbessern. Eine Evaluation des Prototyps zeigte Tendenzen, dass das Konzept der visuellen Helfer den Benutzer den Roboterarm präziser steuern lässt und seine Bedienung unterstützt.
Insofern sich Städte als „Unternehmen“ begreifen (sollen), werden Sportgroßveranstaltungen als „Standortfaktor“ benutzt, so dass die Förderung des Sports und seiner kulturellen Potentiale in den Hintergrund gedrängt wird. Dadurch ist aber die Zustimmung zu den großen Veranstaltungen des Sports nicht mehr ungeteilt. Zusätzlich besteht die Problematik, wie viel sich Städte die von ihnen (mit)ausgerichteten Sportgroßveranstaltungen etwas kosten lassen wollen, bzw. überhaupt noch können.
Mit einer interdisziplinären und kritischen Herangehensweise richtet der Band seinen Blick auf die Felder der Verwaltung, der Ökonomie und Politik sowie auf den Sport als kulturelle Praxis. Aus dieser Perspektive zeigt das Buch sport- und wirtschaftspolitische Orientierungen für einen angemessenen und konzeptionellen Umgang mit Sportgroßveranstaltungen auf.
Der Inhalt
• Kommunale Daseinsvorsorge und Sportgroßveranstaltungen
• Zentrale Aspekte und Wandel der Wirtschaftspolitik
• Die Stadt als „Unternehmen“
• Sportgroßveranstaltungen zwischen Kultur und weichem Standortfaktor
• Ökonomische Effekte und Defekte: sorgfältig, „kreativ“ oder unlauter berechnet
• Exkurs: Grand Départ der Tour de France
• Exkurs: Vor allem (zu viel) Fußball
• Konzepte, Handlungsmöglichkeiten, Perspektiven
Die Zielgruppen
• Lokale und regionale Akteure aus Politik und Verwaltung
• Akteure der Sportverbände und Zivilgesellschaft
• Lehrende und Studierende der Sportsoziologie und -ökonomie
Versteht man den Sport als eigenständige kulturelle Praxis, so präsentieren dessen große Veranstaltungen sowohl die Ausnahmefähigkeit und Kunstfertigkeiten im Spitzensport, als auch die Festkultur im Breitensport (z.B. Gymnaestrada, Deutsches Turnfest). Beide Bereiche besitzen das kulturelle Potential, zu einem bereichernden Leben beizutragen. Diese vermeintlichen Gewissheiten sind jedoch brüchig geworden.
Vier Problemlagen treten für die (mit-)veranstaltenden Städte offensichtlich zu Tage:
1. Die hoch verschuldeten Großstädte ziehen sich um die Ausrichtung und Unterstützung von Sportgroßveranstaltungen zurück.
2. Der Standortwettbewerb reduziert sich auf wenige Städte und Sportgroßveranstaltungen werden zunehmend für Zwecke benutzt, die außerhalb des Sports liegen.
3. Die Zustimmung zu Sportgroßveranstaltungen ist dadurch nicht mehr ungeteilt. Das zeigen u.a. die ablehnenden Befragungsergebnisse zu Olympiabewerbungen.
4. Begründete Kriterien zum Umgang und zur Struktur auszurichtender Sportgroßveranstaltungen sowie langfristige Strategien sind eher die Ausnahme als die Regel.
Die aufgeworfenen Probleme sind prinzipiell lösbar. Insofern soll eine Orientierung für einen angemessenen Umgang mit Sportgroßveranstaltungen vermittelt werden.
The activated sludge respiration inhibition test and the luminescent bacteria test with Vibrio fischeri are important bacterial test systems for evaluation of the toxicity of chemical compounds. These test systems were further optimized to result in better handling, reliability and sensitivity. Concerning the Vibrio fischeri test, media components such as yeast extract and bivalent cation concentrations like Ca2+ and Mg2+ were optimized. The cultivation, storage conditions and reactivation process of the stored bacteria were also improved, which enabled simpler handling and led to good reproducibility. Additionally, the respiration inhibition test with a prolonged incubation time was further analyzed using different chlorinated phenols as reference compounds. It could be stated that a longer incubation period significantly improved the sensitivity of the test system.
Challenging visual localization of an UAV while flying out of a room into a snowy environment (~ 4:50). The UAV is equipped with a 360° camera. The localization is done with OpenVSLAM.
The video was recorded in Jan. 2019 at the Fire Brigade training center in Dortmund
To achieve nearly real time conditions the original resolution of 5k (30 fps) was reduced to 2k (ffmpeg -i video.mp4 -vf scale=1920:-1 -crf 25 vido-small.mp4) with high compression (-crf 25). This reduce the original size from 3.2 GB to 93MB (~ 4 MBit/s which could be transmitted online via a radio link). The localization shown did not use frameskip. With a frameskip above 1 the localization fails while the UAV is flying through the window. Indoor localization can be done with a frameskip of 3 in real time.
9 Panoramen, das erste ist aus größerer Höhe aufgenommen und enthält im Himmel eine Karte mit den Positionen der aufgenommenen Punkte (gelb). Das aktuelle Bild ist im Fadenkreuz (rot). Zusätzlich noch ein paar Details zu dem aktuellen Punkt. Jedes Panorama ist 10 Sekunden lang.
Zum Betrachten die höchste Auflösungsstufe wählen und die Pausetaste verwenden. Mit dem gedrückten linken Button kann man sich im Bild bewegen.
Wie können mit Luftbildaufnahmen 3D Modelle generiert werden?
- Planen von kreisförmigen und einen rasterförmigen Flug Trajektorien.
- Autonomes Abfliegen und Aufnahme der Bilder
- Verortung der Bilder mittels GPS und Structure from Motion Algorithmen.
- Generierung von 3D Modellen mithilfe von Multi-View Stereo Algorithmen.
Management von Medienmarken
(2020)
This thesis evaluates the effects of the GDPR using a technical and human-centric approach. We assess challenges service providers face when they want to design GDPR-proof web applications. On the technical side, we perform two large-scale measurement studies. The first study aims to illuminate third party loading dependencies in web applications. The second study provides a detailed analysis of the information-sharing networks between online adver-tising companies. The human-centric analysis studies how companies implemented the Right to Access and if users can profit from the new right.
In the modern Web, service providers often rely heavily on third parties to run their services. For example, they make use of ad networks to finance their services, externally hosted libraries to develop features quickly, and analytics providers to gain insights into visitor behavior.
For security and privacy, website owners need to be aware of the content they provide their users. However, in reality, they often do not know which third parties are embedded, for example, when these third parties request additional content as it is common in real-time ad auctions.
In this paper, we present a large-scale measurement study to analyze the magnitude of these new challenges. To better reflect the connectedness of third parties, we measured their relations in a model we call third party trees, which reflects an approximation of the loading dependencies of all third parties embedded into a given website. Using this concept, we show that including a single third party can lead to subsequent requests from up to eight additional services. Furthermore, our findings indicate that the third parties embedded on a page load are not always deterministic, as 50 % of the branches in the third party trees change between repeated visits. In addition, we found that 93 % of the analyzed websites embedded third parties that are located in regions that might not be in line with the current legal framework. Our study also replicates previous work that mostly focused on landing pages of websites. We show that this method is only able to measure a lower bound as subsites show a significant increase of privacy-invasive techniques. For example, our results show an increase of used cookies by about 36 % when crawling websites more deeply.
Advanced Persistent Threats (APTs) are one of the main challenges in modern computer security. They are planned and performed by well-funded, highly-trained and often state-based actors. The first step of such an attack is the reconnaissance of the target. In this phase, the adversary tries to gather as much intelligence on the victim as possible to prepare further actions. An essential part of this initial data collection phase is the identification of possible gateways to intrude the target.
In this paper, we aim to analyze the data that threat actors can use to plan their attacks. To do so, we analyze in a first step 93 APT reports and find that most (80 %) of them begin by sending phishing emails to their victims. Based on this analysis, we measure the extent of data openly available of 30 entities to understand if and how much data they leak that can potentially be used by an adversary to craft sophisticated spear phishing emails. We then use this data to quantify how many employees are potential targets for such attacks. We show that 83 % of the analyzed entities leak several attributes of uses, which can all be used to craft sophisticated phishing emails.
The European General Data Protection Regulation (GDPR), which went into effect in May 2018, brought new rules for the processing of personal data that affect many business models, including online advertising. The regulation’s definition of personal data applies to every company that collects data from European Internet users. This includes tracking services that, until then, argued that they were collecting anonymous information and data protection requirements would not apply to their businesses.
Previous studies have analyzed the impact of the GDPR on the prevalence of online tracking, with mixed results. In this paper, we go beyond the analysis of the number of third parties and focus on the underlying information sharing networks between online advertising companies in terms of client-side cookie syncing. Using graph analysis, our measurement shows that the number of ID syncing connections decreased by around 40 % around the time the GDPR went into effect, but a long-term analysis shows a slight rebound since then. While we can show a decrease in information sharing between third parties, which is likely related to the legislation, the data also shows that the amount of tracking, as well as the general structure of cooperation, was not affected. Consolidation in the ecosystem led to a more centralized infrastructure that might actually have negative effects on user privacy, as fewer companies perform tracking on more sites.
Allgemeines Verwaltungsrecht
(2020)
Juristische Methodenlehre
(2020)
BGH, 24.01.2020 - V ZR 155/18: Gewohnheitsrecht kann im Einzelfall kein Notwegerecht begründen
(2020)