Filtern
Erscheinungsjahr
- 2020 (141) (entfernen)
Dokumenttyp
- Wissenschaftlicher Artikel (60)
- Vorlesung (36)
- Video (14)
- Konferenzveröffentlichung (7)
- Buch (Monographie) (5)
- Teil eines Buches (Kapitel) (5)
- Bachelorarbeit (3)
- Sonstiges (3)
- Masterarbeit (2)
- Bericht (2)
Schlagworte
- Robotik (13)
- Flugkörper (10)
- UAV (10)
- 3D Modell (7)
- Radio-Feature (6)
- DRZ (3)
- Deutsches Rettungsrobotik-Zentrum (3)
- SLAM (3)
- Smart City (3)
- Augmented Reality (2)
Institut
- Wirtschaft und Informationstechnik Bocholt (34)
- Informatik und Kommunikation (27)
- Wirtschaftsrecht (27)
- Wirtschaft Gelsenkirchen (11)
- Westfälisches Institut für Gesundheit (6)
- Elektrotechnik und angewandte Naturwissenschaften (5)
- Westfälisches Energieinstitut (5)
- Institut für biologische und chemische Informatik (3)
- Institut Arbeit und Technik (1)
- Institut für Internetsicherheit (1)
Challenging visual localization of an UAV while flying out of a room into a snowy environment (~ 4:50). The UAV is equipped with a 360° camera. The localization is done with OpenVSLAM.
The video was recorded in Jan. 2019 at the Fire Brigade training center in Dortmund
To achieve nearly real time conditions the original resolution of 5k (30 fps) was reduced to 2k (ffmpeg -i video.mp4 -vf scale=1920:-1 -crf 25 vido-small.mp4) with high compression (-crf 25). This reduce the original size from 3.2 GB to 93MB (~ 4 MBit/s which could be transmitted online via a radio link). The localization shown did not use frameskip. With a frameskip above 1 the localization fails while the UAV is flying through the window. Indoor localization can be done with a frameskip of 3 in real time.
Durch die steigende Bevölkerung und den gleichzeitig zunehmenden Mobilitätsbedarf, werden durch Verkehrsmittel mit Verbrennungsmotoren große Mengen an Schadstoffen in die Umwelt entlassen.
Besonders betroffen sind Ballungsgebiete mit einer hohen Verkehrsdichte. Unter Berücksichtigung der Klima- und Umweltauflagen müssen neue und nachhaltigere Konzepte entwickelt werden.
An dieser Stelle knüpft die Arbeit an und stellt Verkehrskonzepte von vier europäischen Großstädten dar. Zusätzlich werden die Projekte und Maßnahmen der jeweiligen Verkehrskonzepte diskutiert.
Die Entwicklung von Verkehrskonzepten mit der Vielzahl an Maßnahmen zur Mobilitätssteigerung und die gleichzeitige Einhaltung der Klima- und Umweltauflagen, führt zu Problematiken mit der sich die vorliegende Bachelorarbeit im weiteren Verlauf befassen wird. Für die Erarbeitung eines Einsatzkonzepts im Smart Mobility-Bereich für die Stadt Gelsenkirchen stellt sich die primäre Frage, „Welche Mobilitätsinstrumente sind in den nächsten Jahren notwendig und in welchem Umfang müssen diese erfolgen, um die Klimaneutralität 2050 zu erreichen?“. Der Vergleich der Verkehrskonzepte wirft zudem die Frage auf, „Existiert bereits unter den vier ausgewählten Verkehrskonzepten eins, dass für die Stadt Gelsenkirchen angewendet werden kann?“. Gefordert ist der Einsatz von nachhaltigen und umweltgerechten Mobilitätsinstrumenten und die Entwicklung von intelligenten und modernen Smart Mobility-Konzepten.
Die daraus gewonnen Erkenntnisse werden in dieser Arbeit diskutiert und auf die Stadt Gelsenkirchen reflektiert und unterstützen den Prozess der Entwicklung einer Einsatzkonzeption.
Ein professionelles Digital-Risk-Management-System scannt das Clearnet, Deep Net und Darknet nach auffälligen, potenziell sensiblen Dokumenten und Informationen, um Hinweise für technische oder menschliche Sicherheitsrisiken identifizieren zu können. Die Prävention von Cyberangriffen ist nach wie vor eine entscheidend wichtige Säule, um die Digitalisierung zu meistern, Geschäftswerte langfristig zu schützen und die Anzahl an kritischen Sicherheitslücken im Unternehmen gering zu halten. Im Rahmen eines Master-Projekts hat sich das Institut für Internet-Sicherheit – if(is) mit dem Thema DRM auseinander gesetzt und insbesondere das Tool RISKREX exemplarisch analysiert.
2018 wurde das „DNS over HTTPS (DoH)“-Protokoll vorgestellt. Der Vorteil von DoH besteht darin, dass sich die Manipulation von DNS-Anfragen für missbräuchliche Zwecke verhindern lässt. Aus diesem Grund haben Apple, Google, Microsoft und weitere Internetfirmen DoH bereits eingebunden oder haben vor dies zu tun. Doch wie genau funktioniert die Verbesserung beim Schutz der Privatsphäre und bei der Sicherheit auf Protokollebene? Und gibt es auch Nachteile?
Die Digitalisierung bietet Kommunen und Unternehmen neue Gestaltungsmöglichkeiten im Hinblick auf die Prozesse der Daseinsvorsorge. In dieser Arbeit wird ein Fokus auf die Müllentsorgung gelegt. Basierend auf der Übertragungstechnologie "LoRaWAN" soll mithilfe von Algorithmen ein Konzept ausgearbeitet werden, dass die Müllentsorgung erleichtert.
Im Vorfeld wird geprüft, welche Konzepte andere Städte bereits vorweisen, um dann im Anschluss ein Konzept für die Stadt Gelsenkirchen zu entwickeln. Unter Verwendung der Graphentheorie sollen die kürzesten Wege gefunden werden, um diese mit Methoden der Statistik zu erweitern. Dies soll eine Möglichkeit bieten, bereits im Vorfeld Prognosen über Füllstände zu ermöglichen.
Einige Städte im Ruhrgebiet haben die vielfältigen Herausforderungen im Umwelt-, Klima-, Mobilitäts-, Wirtschafts- und Bildungsbereich mit ganzheitlichen Strategien, die z.T. an den Nachhaltigkeitszielen der UN orientiert sind angegangen. Es werden einige ausgewählte Städte in ihren Zielsetzungen, organisatorischen Strukturen und Handlungsfeldern betrachtet und erfolgreiche Faktoren herausgestellt.
Mit den Reisebeschränkungen in der Corona-Krise ist der Bedarf an einfach zu handhabenden Videokonferenzsystemen sprunghaft gestiegen. Krisengewinner war dabei ohne Zweifel der amerikanische Hersteller Zoom Video Communications.
Mit seinem „Zoom Meeting“-Dienst preschte das junge Unternehmen an bisherigen Branchenlieblingen vorbei. Derzeit gilt Zoom als populärstes Konferenzsystem auf dem Markt. Mitten im Aufstieg ist Zoom jedoch auch heftig in Kritik geraten: Schlechte Umsetzung des Datenschutzes, hohe Angreifbarkeit durch klaffende Schwachstellen und unzureichende Verschlüsselung lauteten die Vorwürfe. Der Hersteller zeigte sich bei der Behebung der Schwachstellen kooperativ. Doch ist jetzt alles sicher und vertrauenswürdig?
Versteht man den Sport als eigenständige kulturelle Praxis, so präsentieren dessen große Veranstaltungen sowohl die Ausnahmefähigkeit und Kunstfertigkeiten im Spitzensport, als auch die Festkultur im Breitensport (z.B. Gymnaestrada, Deutsches Turnfest). Beide Bereiche besitzen das kulturelle Potential, zu einem bereichernden Leben beizutragen. Diese vermeintlichen Gewissheiten sind jedoch brüchig geworden.
Vier Problemlagen treten für die (mit-)veranstaltenden Städte offensichtlich zu Tage:
1. Die hoch verschuldeten Großstädte ziehen sich um die Ausrichtung und Unterstützung von Sportgroßveranstaltungen zurück.
2. Der Standortwettbewerb reduziert sich auf wenige Städte und Sportgroßveranstaltungen werden zunehmend für Zwecke benutzt, die außerhalb des Sports liegen.
3. Die Zustimmung zu Sportgroßveranstaltungen ist dadurch nicht mehr ungeteilt. Das zeigen u.a. die ablehnenden Befragungsergebnisse zu Olympiabewerbungen.
4. Begründete Kriterien zum Umgang und zur Struktur auszurichtender Sportgroßveranstaltungen sowie langfristige Strategien sind eher die Ausnahme als die Regel.
Die aufgeworfenen Probleme sind prinzipiell lösbar. Insofern soll eine Orientierung für einen angemessenen Umgang mit Sportgroßveranstaltungen vermittelt werden.
Proof of Existence as a blockchain service has first been published in 2013 as a public notary service on the Bitcoin network and can be used to verify the existence of a particular file in a specific point of time without sharing the file or its content itself. This service is also available on the Ethereum based bloxberg network, a decentralized research infrastructure that is governed, operated and developed by an international consortium of research facilities. Since it is desirable to integrate the creation of this proof tightly into the research workflow, namely the acquisition and processing of research data, we show a simple to integrate MATLAB extension based solution with the concept being applicable to other programming languages and environments as well.
We study the impact of underdamped intramolecular vibrational modes on the efficiency of the excitation energy transfer in a dimer in which each state is coupled to its own underdamped vibrational mode and, in addition, to a continuous background of environmental modes. For this, we use the numerically exact hierarchy equation of motion approach. We determine the quantum yield and the transfer time in dependence of the vibronic coupling strength, and in dependence of the damping of the incoherent background. Moreover, we tune the vibrational frequencies out of resonance with the excitonic energy gap. We show that the quantum yield is enhanced by up to 10% when the vibrational frequency of the donor is larger than at the acceptor. The vibronic energy eigenstates of the acceptor acquire then an increased density of states, which leads to a higher occupation probability of the acceptor in thermal equilibrium. We can conclude that an underdamped vibrational mode which is weakly coupled to the dimer fuels a faster transfer of excitation energy, illustrating that long-lived vibrations can, in principle, enhance energy transfer, without involving long-lived electronic coherence.
Juristische Methodenlehre
(2020)
Leadership Beyond Narcissism: On the Role of Compassionate Love as Antecedent of Servant Leadership
(2020)
While we already know a lot about the outcomes and boundary conditions of servant leadership, there is still a need for research on its antecedents. Building on the theory of purposeful work behavior and further theorizing by van Dierendonck and Patterson (2015), we examine if leaders’ propensity for compassionate love will evoke servant leadership behavior. At the same time, we contrast compassionate love to leaders’ narcissism as psychological counterpart to compassionate love, because narcissism is not associated with leader effectiveness, but with leader emergence instead. We collected data from 170 leader-follower-dyads in a field study in Germany, while measuring leaders’ compassionate love and narcissism, and followers’ perceptions of servant leadership. We found a positive association between leaders’ compassionate love and servant leadership behavior, while narcissism was negatively associated with servant leadership. Theoretical and practical implications, as well as pathways for future research are discussed.
Management von Medienmarken
(2020)
The European General Data Protection Regulation (GDPR), which went into effect in May 2018, brought new rules for the processing of personal data that affect many business models, including online advertising. The regulation’s definition of personal data applies to every company that collects data from European Internet users. This includes tracking services that, until then, argued that they were collecting anonymous information and data protection requirements would not apply to their businesses.
Previous studies have analyzed the impact of the GDPR on the prevalence of online tracking, with mixed results. In this paper, we go beyond the analysis of the number of third parties and focus on the underlying information sharing networks between online advertising companies in terms of client-side cookie syncing. Using graph analysis, our measurement shows that the number of ID syncing connections decreased by around 40 % around the time the GDPR went into effect, but a long-term analysis shows a slight rebound since then. While we can show a decrease in information sharing between third parties, which is likely related to the legislation, the data also shows that the amount of tracking, as well as the general structure of cooperation, was not affected. Consolidation in the ecosystem led to a more centralized infrastructure that might actually have negative effects on user privacy, as fewer companies perform tracking on more sites.
Nerzzucht mit Hindernissen – oder: alle juristischen Auslegungskriterien plus Analogie in einem Fall
(2020)
Die Digitalisierung ist die Basis für das Wohlergehen unserer modernen und globalen Informations- und Wissensgesellschaft und schreitet immer schneller voran. Dabei eröffnet die Digitalisierung über alle Branchen und Unternehmensgrößen hinweg enorme Wachstumschancen und führt zu immer besseren Prozessen, die die Effizienz steigern und Kosten reduzieren. Der Digitalisierungsprozess beschleunigt auf allen Ebenen und der Wertschöpfungsanteil der IT in allen Produkten und Lösungen wird immer größer. Die möglichen Erfolgsfaktoren der Digitalisierung sind vielfältig: Die Kommunikationsgeschwindigkeiten und -qualitäten, die mit 5G- und Glasfasernetzen neue Anwendungen möglich machen. Die Smartness der Endgeräte, wie Smartwatches, Smartphones, PADs, IoT-Geräte usw., die viele neue positive Möglichkeiten mit sich bringt. Aber auch immer leistungsfähigere zentrale IT-Systeme, wie Cloud-Angebote, Hyperscaler, KI-Anwendungen usw., schaffen Innovationen mit großen Potenzialen.
Moderne Benutzerschnittstellen, wie Sprache und Gestik, vereinfachen die Bedienung für die Nutzer. Die Optimierung von Prozessen schafft ein enormes Rationalisierungspotenzial, das es zu heben gilt, um wettbewerbsfähig zu bleiben und die Wachstumschancen für unser Wohlergehen zu nutzen. Neue Möglichkeiten mit Videokonferenzen, Cloud-Anwendungen usw., im Homeoffice zu arbeiten und damit die Personenmobilität zu reduzieren und die Umwelt zu schonen.
9 Panoramen, das erste ist aus größerer Höhe aufgenommen und enthält im Himmel eine Karte mit den Positionen der aufgenommenen Punkte (gelb). Das aktuelle Bild ist im Fadenkreuz (rot). Zusätzlich noch ein paar Details zu dem aktuellen Punkt. Jedes Panorama ist 10 Sekunden lang.
Zum Betrachten die höchste Auflösungsstufe wählen und die Pausetaste verwenden. Mit dem gedrückten linken Button kann man sich im Bild bewegen.
Advanced Persistent Threats (APTs) are one of the main challenges in modern computer security. They are planned and performed by well-funded, highly-trained and often state-based actors. The first step of such an attack is the reconnaissance of the target. In this phase, the adversary tries to gather as much intelligence on the victim as possible to prepare further actions. An essential part of this initial data collection phase is the identification of possible gateways to intrude the target.
In this paper, we aim to analyze the data that threat actors can use to plan their attacks. To do so, we analyze in a first step 93 APT reports and find that most (80 %) of them begin by sending phishing emails to their victims. Based on this analysis, we measure the extent of data openly available of 30 entities to understand if and how much data they leak that can potentially be used by an adversary to craft sophisticated spear phishing emails. We then use this data to quantify how many employees are potential targets for such attacks. We show that 83 % of the analyzed entities leak several attributes of uses, which can all be used to craft sophisticated phishing emails.
Dank der neuen Datenschutzgrundverordnung zum Schutz der Privatsphäre konnte der Sammelwahn einiger Dienstleister bereits abgemildert werden. Dennoch zeichnet sich eine immer stärkere Zentralisierung und Monopolisierung von Datenhaltern und Dienstleistern ab, vor allem in Form großer USA- oder Asien-basierter Technologieunternehmen. Im Umgang mit den eigenen Daten schreiten nur wenige Menschen bewusst zur Tat, sehen meist nur den angepriesenen Vorteil und nicht die möglichen negativen Konsequenzen für ihre Privatsphäre. Eine Self-Sovereign Identity (SSI) könnte Basis für einen fairen Datenaustausch innerhalb der Smart Economy sein und die Integration auch kleinerer Unternehmen in eine offene Infrastruktur unterstützen.
Insofern sich Städte als „Unternehmen“ begreifen (sollen), werden Sportgroßveranstaltungen als „Standortfaktor“ benutzt, so dass die Förderung des Sports und seiner kulturellen Potentiale in den Hintergrund gedrängt wird. Dadurch ist aber die Zustimmung zu den großen Veranstaltungen des Sports nicht mehr ungeteilt. Zusätzlich besteht die Problematik, wie viel sich Städte die von ihnen (mit)ausgerichteten Sportgroßveranstaltungen etwas kosten lassen wollen, bzw. überhaupt noch können.
Mit einer interdisziplinären und kritischen Herangehensweise richtet der Band seinen Blick auf die Felder der Verwaltung, der Ökonomie und Politik sowie auf den Sport als kulturelle Praxis. Aus dieser Perspektive zeigt das Buch sport- und wirtschaftspolitische Orientierungen für einen angemessenen und konzeptionellen Umgang mit Sportgroßveranstaltungen auf.
Der Inhalt
• Kommunale Daseinsvorsorge und Sportgroßveranstaltungen
• Zentrale Aspekte und Wandel der Wirtschaftspolitik
• Die Stadt als „Unternehmen“
• Sportgroßveranstaltungen zwischen Kultur und weichem Standortfaktor
• Ökonomische Effekte und Defekte: sorgfältig, „kreativ“ oder unlauter berechnet
• Exkurs: Grand Départ der Tour de France
• Exkurs: Vor allem (zu viel) Fußball
• Konzepte, Handlungsmöglichkeiten, Perspektiven
Die Zielgruppen
• Lokale und regionale Akteure aus Politik und Verwaltung
• Akteure der Sportverbände und Zivilgesellschaft
• Lehrende und Studierende der Sportsoziologie und -ökonomie
The set of transactions that occurs on the public ledger of an Ethereum network in a specific time frame can be represented as a directed graph, with vertices representing addresses and an edge indicating the interaction between two addresses.
While there exists preliminary research on analyzing an Ethereum network by the means of graph analysis, most existing work is focused on either the public Ethereum Mainnet or on analyzing the different semantic transaction layers using static graph analysis in order to carve out the different network properties (such as interconnectivity, degrees of centrality, etc.) needed to characterize a blockchain network. By analyzing the consortium-run bloxberg Proof-of-Authority (PoA) Ethereum network, we show that we can identify suspicious and potentially malicious behaviour of network participants by employing statistical graph analysis. We thereby show that it is possible to identify the potentially malicious
exploitation of an unmetered and weakly secured blockchain network resource. In addition, we show that Temporal Network Analysis is a promising technique to identify the occurrence of anomalies in a PoA Ethereum network.
Synergien
(2020)
A systematic method for obtaining a novel electrode structure based on PtCoMn ternary alloy catalyst supported on graphitic carbon nanofibers (CNF) for hydrogen evolution reaction (HER) in acidic media is proposed. Ternary alloy nanoparticles (Co0.6Mn0.4 Pt), with a mean crystallite diameter under 10 nm, were electrodeposited onto a graphitic support material using a two-step pulsed deposition technique. Initially, a surface functionalisation of the carbon nanofibers is performed with the aid of oxygen plasma. Subsequently, a short galvanostatic pulse electrodeposition technique is applied. It has been demonstrated that, if pulsing current is employed, compositionally controlled PtCoMn catalysts can be achieved. Variations of metal concentration ratios in the electrolyte and main deposition parameters, such as current density and pulse shape, led to electrodes with relevant catalytic activity towards HER. The samples were further characterised using several physico-chemical methods to reveal their morphology, structure, chemical and electrochemical properties. X-ray diffraction confirms the PtCoMn alloy formation on the graphitic support and energy dispersive X-ray spectroscopy highlights the presence of the three metallic components from the alloy structure. The preliminary tests regarding the electrocatalytic activity of the developed electrodes display promising results compared to commercial Pt/C catalysts. The PtCoMn/CNF electrode exhibits a decrease in hydrogen evolution overpotential of about 250 mV at 40 mA cm−2 in acidic solution (0.5 M H2SO4) when compared to similar platinum based electrodes (Pt/CNF) and a Tafel slope of around 120 mV dec−1, indicating that HER takes place under the Volmer-Heyrovsky mechanism.