Filtern
Erscheinungsjahr
- 2020 (141) (entfernen)
Dokumenttyp
- Wissenschaftlicher Artikel (60)
- Vorlesung (36)
- Video (14)
- Konferenzveröffentlichung (7)
- Buch (Monographie) (5)
- Teil eines Buches (Kapitel) (5)
- Bachelorarbeit (3)
- Sonstiges (3)
- Masterarbeit (2)
- Bericht (2)
- Beitrag zu einer (nichtwissenschaftlichen) Zeitung oder Zeitschrift (1)
- Dissertation (1)
- Rezension (1)
- Arbeitspapier (1)
Schlagworte
- Robotik (13)
- Flugkörper (10)
- UAV (10)
- 3D Modell (7)
- Radio-Feature (6)
- DRZ (3)
- Deutsches Rettungsrobotik-Zentrum (3)
- SLAM (3)
- Smart City (3)
- Augmented Reality (2)
Institut
- Wirtschaft und Informationstechnik Bocholt (34)
- Informatik und Kommunikation (27)
- Wirtschaftsrecht (27)
- Wirtschaft Gelsenkirchen (11)
- Westfälisches Institut für Gesundheit (6)
- Elektrotechnik und angewandte Naturwissenschaften (5)
- Westfälisches Energieinstitut (5)
- Institut für biologische und chemische Informatik (3)
- Institut Arbeit und Technik (1)
- Institut für Internetsicherheit (1)
- Maschinenbau und Facilities Management (1)
- Wirtschaftsingenieurwesen (1)
TGA-Modelle in BIM-Projekten
(2020)
Die BIM-Methode erfasst in Deutschland mittlerweile alle Gewerke im Bauhauptgewerbe. Für die TGA-Branche hat sich gezeigt, dass die Priorität der Produkthersteller auf der Bereitstellung der Geometriedaten liegt. Weiterführende Metadaten und Attribute (z. B. Material, Masse, Preise, Leistungsdaten) sind oftmals nur in reduzierter Form oder gar nicht vorhanden. An exemplarischen Beispielen von RLT-Reräten und Komponenten werden die geometrischen und semantischen Möglichkeiten beim IFC-Format untersucht.
A systematic method for obtaining a novel electrode structure based on PtCoMn ternary alloy catalyst supported on graphitic carbon nanofibers (CNF) for hydrogen evolution reaction (HER) in acidic media is proposed. Ternary alloy nanoparticles (Co0.6Mn0.4 Pt), with a mean crystallite diameter under 10 nm, were electrodeposited onto a graphitic support material using a two-step pulsed deposition technique. Initially, a surface functionalisation of the carbon nanofibers is performed with the aid of oxygen plasma. Subsequently, a short galvanostatic pulse electrodeposition technique is applied. It has been demonstrated that, if pulsing current is employed, compositionally controlled PtCoMn catalysts can be achieved. Variations of metal concentration ratios in the electrolyte and main deposition parameters, such as current density and pulse shape, led to electrodes with relevant catalytic activity towards HER. The samples were further characterised using several physico-chemical methods to reveal their morphology, structure, chemical and electrochemical properties. X-ray diffraction confirms the PtCoMn alloy formation on the graphitic support and energy dispersive X-ray spectroscopy highlights the presence of the three metallic components from the alloy structure. The preliminary tests regarding the electrocatalytic activity of the developed electrodes display promising results compared to commercial Pt/C catalysts. The PtCoMn/CNF electrode exhibits a decrease in hydrogen evolution overpotential of about 250 mV at 40 mA cm−2 in acidic solution (0.5 M H2SO4) when compared to similar platinum based electrodes (Pt/CNF) and a Tafel slope of around 120 mV dec−1, indicating that HER takes place under the Volmer-Heyrovsky mechanism.
Synergien
(2020)
The set of transactions that occurs on the public ledger of an Ethereum network in a specific time frame can be represented as a directed graph, with vertices representing addresses and an edge indicating the interaction between two addresses.
While there exists preliminary research on analyzing an Ethereum network by the means of graph analysis, most existing work is focused on either the public Ethereum Mainnet or on analyzing the different semantic transaction layers using static graph analysis in order to carve out the different network properties (such as interconnectivity, degrees of centrality, etc.) needed to characterize a blockchain network. By analyzing the consortium-run bloxberg Proof-of-Authority (PoA) Ethereum network, we show that we can identify suspicious and potentially malicious behaviour of network participants by employing statistical graph analysis. We thereby show that it is possible to identify the potentially malicious
exploitation of an unmetered and weakly secured blockchain network resource. In addition, we show that Temporal Network Analysis is a promising technique to identify the occurrence of anomalies in a PoA Ethereum network.
Insofern sich Städte als „Unternehmen“ begreifen (sollen), werden Sportgroßveranstaltungen als „Standortfaktor“ benutzt, so dass die Förderung des Sports und seiner kulturellen Potentiale in den Hintergrund gedrängt wird. Dadurch ist aber die Zustimmung zu den großen Veranstaltungen des Sports nicht mehr ungeteilt. Zusätzlich besteht die Problematik, wie viel sich Städte die von ihnen (mit)ausgerichteten Sportgroßveranstaltungen etwas kosten lassen wollen, bzw. überhaupt noch können.
Mit einer interdisziplinären und kritischen Herangehensweise richtet der Band seinen Blick auf die Felder der Verwaltung, der Ökonomie und Politik sowie auf den Sport als kulturelle Praxis. Aus dieser Perspektive zeigt das Buch sport- und wirtschaftspolitische Orientierungen für einen angemessenen und konzeptionellen Umgang mit Sportgroßveranstaltungen auf.
Der Inhalt
• Kommunale Daseinsvorsorge und Sportgroßveranstaltungen
• Zentrale Aspekte und Wandel der Wirtschaftspolitik
• Die Stadt als „Unternehmen“
• Sportgroßveranstaltungen zwischen Kultur und weichem Standortfaktor
• Ökonomische Effekte und Defekte: sorgfältig, „kreativ“ oder unlauter berechnet
• Exkurs: Grand Départ der Tour de France
• Exkurs: Vor allem (zu viel) Fußball
• Konzepte, Handlungsmöglichkeiten, Perspektiven
Die Zielgruppen
• Lokale und regionale Akteure aus Politik und Verwaltung
• Akteure der Sportverbände und Zivilgesellschaft
• Lehrende und Studierende der Sportsoziologie und -ökonomie
Dank der neuen Datenschutzgrundverordnung zum Schutz der Privatsphäre konnte der Sammelwahn einiger Dienstleister bereits abgemildert werden. Dennoch zeichnet sich eine immer stärkere Zentralisierung und Monopolisierung von Datenhaltern und Dienstleistern ab, vor allem in Form großer USA- oder Asien-basierter Technologieunternehmen. Im Umgang mit den eigenen Daten schreiten nur wenige Menschen bewusst zur Tat, sehen meist nur den angepriesenen Vorteil und nicht die möglichen negativen Konsequenzen für ihre Privatsphäre. Eine Self-Sovereign Identity (SSI) könnte Basis für einen fairen Datenaustausch innerhalb der Smart Economy sein und die Integration auch kleinerer Unternehmen in eine offene Infrastruktur unterstützen.
Advanced Persistent Threats (APTs) are one of the main challenges in modern computer security. They are planned and performed by well-funded, highly-trained and often state-based actors. The first step of such an attack is the reconnaissance of the target. In this phase, the adversary tries to gather as much intelligence on the victim as possible to prepare further actions. An essential part of this initial data collection phase is the identification of possible gateways to intrude the target.
In this paper, we aim to analyze the data that threat actors can use to plan their attacks. To do so, we analyze in a first step 93 APT reports and find that most (80 %) of them begin by sending phishing emails to their victims. Based on this analysis, we measure the extent of data openly available of 30 entities to understand if and how much data they leak that can potentially be used by an adversary to craft sophisticated spear phishing emails. We then use this data to quantify how many employees are potential targets for such attacks. We show that 83 % of the analyzed entities leak several attributes of uses, which can all be used to craft sophisticated phishing emails.