Filtern
Erscheinungsjahr
- 2021 (119) (entfernen)
Dokumenttyp
- Wissenschaftlicher Artikel (67)
- Video (16)
- Konferenzveröffentlichung (11)
- Buch (Monographie) (6)
- Teil eines Buches (Kapitel) (5)
- Sonstiges (4)
- Preprint (4)
- Dissertation (2)
- Beitrag zu einer (nichtwissenschaftlichen) Zeitung oder Zeitschrift (1)
- Bericht (1)
- Rezension (1)
- Arbeitspapier (1)
Schlagworte
- Robotik (17)
- Flugkörper (11)
- UAV (11)
- Rettungsrobotik (8)
- Rasenmäher (4)
- Journalismus (2)
- 3D-Printer (1)
- Aerosol (1)
- Aggregation-prone (1)
- Arbeit, Kapital und Staat (1)
- Assisted living technologies (1)
- Assistive robotics (1)
- Betriebsrat (1)
- Bewertung (1)
- Bildverarbeitung (1)
- Bone morphogenetic protein 2 (1)
- COIL (1)
- COVID-19 (1)
- Competency-Oriented Exams (1)
- Constructive Alignment (1)
- Datensatz (1)
- Deep learning (1)
- Deutschland. Bundeskartellamt (1)
- Distributed Software Development (1)
- Due Diligence (1)
- E. coli SHuffle® T7 (1)
- ESZB-Mandat (1)
- Electrolysis (1)
- Erlass (1)
- European System of Central Banks (1)
- Europäische Union (1)
- Exams with Third-Party Applications (1)
- Freizeitindustrie (1)
- Gatekeeping (1)
- Gatewatching (1)
- Geldpolitik (1)
- Gemeindewirtschaft (1)
- Genossenschaft (1)
- Graswurzel-Journalismus (1)
- Greek dept crisis (1)
- Grundfreiheiten (1)
- Grundgesetz für die Bundesrepublik Deutschland (1)
- Grundrecht (1)
- Grüne Geldpolitik (1)
- Human-centered computing (1)
- Hydrophilicity enhanced hBMP2 variant (1)
- Ideologie (1)
- In-silico-design (1)
- Inferenz <Künstliche Intelligenz> (1)
- Intercultural Collaboration (1)
- Intereffikation (1)
- Interkulturelles Lernen (1)
- Kapital (1)
- Kartellrecht (1)
- Klimawandel (1)
- Klimaänderung (1)
- Kommunalpolitik (1)
- Learning City (1)
- Leistungsreserve (1)
- Lüftungsanlage (1)
- Management (1)
- Massenkultur (1)
- Medialisierung (1)
- Membrane (1)
- Mund-Nasen-Schutz (1)
- Naturstoff (1)
- Netzkommunikation (1)
- Netzwerköffentlichkeit (1)
- Normalisierung (1)
- Online Programming Exams (1)
- Online Supervision (1)
- Pandemie (1)
- Partizipativer Journalismus (1)
- People with disabilities (1)
- Piketty, Thomas (1)
- Plädoyer (1)
- Politikjournalismus (1)
- Politische Berichterstattung (1)
- Politische Kommunikation (1)
- Porous Transport Layers (1)
- Postwachstumsökonomie (1)
- Privatrecht (1)
- Project-based Learning (1)
- RLT-Geräte (1)
- Raumluft (1)
- Raumluftreiniger (1)
- Robot assistive drinking (1)
- Robot assistive eating (1)
- Ruhrgebiet (1)
- SARS-CoV-2 (1)
- Schleichwerbung (1)
- Smart City (1)
- Strukturwandel (1)
- Sustainable City (1)
- Talentmanagement (1)
- Thermal Performance (1)
- Travelling-salesman-Problem (1)
- Twitter (1)
- Twitter <Softwareplattform> (1)
- Unternehmenskauf (1)
- Unternehmensübernahme (1)
- Veranstaltung (1)
- Vermögensbesteuerung (1)
- Vertragsrecht (1)
- Volkswirtschaftslehre (1)
- Werbewirkung (1)
- World Wide Web 2.0 (1)
- Zinsanpassungsklausel (1)
- Zinsgleitklausel (1)
- Zivilrecht (1)
- Zombie-Unternehmen (1)
- aerosol (1)
- air hygiene (1)
- airborne infection (1)
- balance (1)
- bioinspired (1)
- biomimetic materials (1)
- biomimicry (1)
- diagnostics, Big Five, Dark Triad, social validity, acceptance (1)
- diversity (1)
- entrepreneurial diversity (1)
- entrepreneurship (1)
- externe Effekte (1)
- face mask (1)
- grüne Geldpolitik (1)
- heterodoxer Sicht (1)
- human-centered design (1)
- intersectionality (1)
- neutrality (1)
- noncommuting fluctuations (1)
- normalisation (1)
- pH-shift elution (1)
- participatory design (1)
- political journalism (1)
- quality standards (1)
- quantum dissipation (1)
- relevance (1)
- risk management (1)
- television news coverage (1)
- user acceptance (1)
- ventilation (1)
- Öffentliche Schulden (1)
Institut
- Informatik und Kommunikation (28)
- Wirtschaftsrecht (23)
- Institut für biologische und chemische Informatik (14)
- Wirtschaft und Informationstechnik Bocholt (10)
- Wirtschaft Gelsenkirchen (7)
- Westfälisches Energieinstitut (6)
- Elektrotechnik und angewandte Naturwissenschaften (5)
- Maschinenbau Bocholt (5)
- Westfälisches Institut für Gesundheit (2)
- Wirtschaftsingenieurwesen (2)
- Fachbereiche (1)
- Maschinenbau und Facilities Management (1)
Hydrogen produced via water electrolysis powered by renewable electricity or green H2 offers new decarbonization pathways. Proton exchange membrane water electrolysis (PEMWE) is a promising technology although the current density, temperature, and H2 pressure of the PEMWE will have to be increased substantially to curtail the cost of green H2. Here, a porous transport layer for PEMWE is reported, that enables operation at up to 6 A cm−2, 90 °C, and 90 bar H2 output pressure. It consists of a Ti porous sintered layer (PSL) on a low‐cost Ti mesh (PSL/mesh‐PTL) by diffusion bonding. This novel approach does not require a flow field in the bipolar plate. When using the mesh‐PTL without PSL, the cell potential increases significantly due to mass transport losses reaching ca. 2.5 V at 2 A cm−2 and 90 °C.
Software updates take an essential role in keeping IT environments secure. If service providers delay or do not install updates, it can cause unwanted security implications for their environments. This paper conducts a large-scale measurement study of the update behavior of websites and their utilized software stacks. Across 18 months, we analyze over 5.6M websites and 246 distinct client- and server-side software distributions. We found that almost all analyzed sites use outdated software. To understand the possible security implications of outdated software, we analyze the potential vulnerabilities that affect the utilized software. We show that software components are getting older and more vulnerable because they are not updated. We find that 95 % of the analyzed websites use at least one product for which a vulnerability existed.
A Crypto-Token Based Charging Incentivization
Scheme for Sustainable Light Electric Vehicle
Sharing
(2021)
The ecological impact of shared light electric vehicles (LEV) such as kick scooters is still widely discussed. Especially the fact that the vehicles and batteries are collected using diesel vans in order to charge empty batteries with electricity of unclear origin is perceived as unsustainable. A better option could be to let the users charge the vehicles themselves whenever it is necessary. For this, a decentralized,flexible and easy to install network of off-grid solar charging stations could bring renewable electricity where it is needed without sacrificing the convenience of a free float sharing system. Since the charging stations are powered by solar energy the most efficient way to utilize them would be to charge the vehicles when the sun is shining. In order to make users charge the vehicle it is necessary to provide some form of benefit for
them doing so. This could be either a discount or free rides. A
particularly robust and well-established mechanism is controlling incentives via means of blockchain-based cryptotokens. This paper demonstrates a crypto-token based scheme for incentivizing users to charge sharing vehicles during times of considerable solar irradiation in order to contribute to more sustainable mobility services.
Self-Sovereign Identity (SSI) sorgt für eine sichere und vertrauenswürdige Digitalisierung. Nutzer können selbstbestimmt ihre digitale Identität und Nachweise wie Ausweis oder Bescheinigungen an Anwendungen weitergeben. Das europäische SSI-Ökosystem löst Abhängigkeiten von Monopolisten und gibt uns die Freiheit, die digitale Zukunft souverän und zügig zu gestalten.
Als Identifikations- und Authentisierungsverfahren gewinnen biometrische Systeme immer mehr an Bedeutung. Waren sie bisher eher nur aus Filmen bekannt, wo sie für einen kleinen Mitarbeiterkreis als Zugangskontrolle zu wichtigen Räumen oder Tresoren mit kostbaren Inhalten dienten, finden biometrische Systeme immer mehr Einzug in unseren Alltag. Im elektronischem Pass ist die Speicherung biometrischer Daten bereits Pflicht. Im öffentlichen und kommerziellen Bereich werden biometrische Systeme immer mehr als zusätzliche Option angeboten, um den Zugriff auf Daten, Dienste und den Zutritt zu Räumen zu kontrollieren. Mit der Entsperrung des Smartphones sind biometrische Systeme auch im privaten Bereich angekommen. Erschwingliche Sensoren machen es sogar möglich, privat biometrische Systeme zu entwickeln.
Die Art und Weise wie wir leben und wohnen hat sich in den vergangenen Jahren stark verändert, daraus haben sich einige neue Trends für den häuslichen Alltag ergeben. Dies ist unter anderem darauf zurückzuführen, dass das steigende Umweltbewusstsein viele Handlungsentscheidungen beeinflusst. Zudem bedingt die demografische Entwicklung, dass nach neuen Lösungsansätzen für ein eigenständiges Leben im Alter gesucht werden muss. Mittlerweile ist auch das Homeoffice so etabliert, dass daraus neue Gegebenheiten für das heutige und künftige Arbeiten von Zuhause resultieren, die technologische Veränderungen notwendig machen. Insgesamt wird ein Wandel hin zum smarten Zuhause als Chance gesehen, diesen aktuellen Herausforderungen zu begegnen. Aber was
bedeutet Smart Home tatsächlich im täglichen Leben und wie wird dieses in der Zukunft gestaltet werden? Für die Einschätzung hier gilt es, die Vorteile von Smart Home ebenso zu betrachten, wie mögliche Risiken und was berücksichtigt werden muss, um Schäden zu vermeiden. Denn nur so lässt sich eine Akzeptanz in der digitalen Zukunft zu erzielen.
Die digitale Evolution schreitet unaufhaltsam voran. Das führt auch zu der Konsequenz, dass die innovativen Technologien und somit die gesamte Internet-/IT-Infrastruktur nicht nur zunehmend vielschichtig, sondern auch intransparent wird. Daraus resultiert ein gravierendes Dilemma: gegenläufig zu dem steigenden Einsatz sinkt das Wissen über deren Hintergründe und Zusammenhänge. Dies könnte im Weiteren zu folgender Handlungsalternative führen – entweder unverhältnismäßige Ablehnung der Technologie und entsprechender Dienste oder blindes Vertrauen. Beides verhindert eine sinnvolle Nutzung neuer Anwendungen oder innovativer Dienste – auch wenn Vertrauen, im Sinne des Soziologen Niklas Luhmann, grundsätzlich positiv konnotiert ist. Denn gemäß seiner Definition ist Vertrauen ein Mechanismus der Komplexitätsreduktion – also etwas, wodurch sich das Leben leichter gestalten lässt. Doch sollte hier die Interpretation im Sinne des Philosophen und Soziologen Georg Simmel weiter präzisiert werden. Dieser sieht „Vertrauen als einen Zustand zwischen Wissen und Nicht-Wissen, als eine Hypothese künftigen Verhaltens“, auf die Menschen ihr konkretes Handeln gründen. Das zeigt die Relevanz von Vertrauen beim Einsatz innovativer Technologien und unterstreicht gleichzeitig die Notwendigkeit, dass Unternehmen vertrauenswürdig agieren müssen, damit dieses auch gerechtfertigt ist.
Serviceangebote aus der Public Cloud schießen derzeit förmlich durch die Decke. Obwohl Coroana in einzelnen Bereichen Cloud-Projekte verzögert, gehören die Digitalisierung und damit auch Cloud Services zu den eindeutigen Gewinnersn in der Krise: Doch mit der Auslagerung von IT-Services im großen Maßstab in die Cloud, nehmen auch Cyberkriminelle dieses Umfeld mehr und mehr ins Visier. Cloud Service Provider sind zwar in der Regel sicherheitstechnisch immer auf dem neuesten Stand - aber auch sie sind angreifbar. Damit Cyberkriminelle in Cloud-Umgebungen keine Chance haben, den Blicken von Unternehemen und Strafverfolgungsbehörden zu entgehen, ist eine umfassende digitale Forensik erforderlich. In der Praxis bestehen dafür jedoch große Hürden. Deshalb müssen hier jetzt schnell neue, kreative Ansätze gefunden werden.
Im Sinne der Gesellschaft : Wissenschaft als Helfer für angewandte Ethik in der KI-unterstützten IT
(2021)
Im Kontext der Digitalisierung, und insbesondere vor dem Hintergrund der dadurch prädizierten Effizienzsteigerung, wird der Künstlichen Intelligenz (KI) eine hohe Bedeutung beigemessen. Ebenso in Bezug auf die IT-Sicherheit gehen Experten davon aus, dass KI entscheidend dazu beitragen wird, die strategische Abwehr von Cyber-Angriffen zu optimieren. Doch trotz aller Euphorie sollten hier neben den Chancen auch die daraus potenziell resultierenden Risiken in Betracht gezogen werden. Denn der Einsatz von KI ist mit Implikationen verbunden, die auf die gesamte Gesellschaft wirken, von daher ist es nicht nur ratsam, sondern sogar erforderlich Anwendungen – auch im Bereich IT-Sicherheit – unter ethischen Aspekten zu analysieren und bewerten.
Sicheres und vertauenswürdiges Arbeiten im Homeoffice : aktuelle Situation der Cybersicherheitslage
(2021)
Durch die fortschreitende Digitalisierung bekommt die IT einen immer größeren Stellenwert in allen Bereichen. Dadurch steigt die Abhängigkeit von der IT und damit auch das Schadenspotenzial durch Cyberangriffe. Besonders durch die Zunahme des Arbeitsform Homeoffice sowie de Ad-hoc-Verlagerung von Beschäftigten und Geschäftsprozessen in das Homeoffice entstehen durch bisher unzureichende infrastrukturelle Sicherheitsvorkehrungen höhere Risiken. Anbieter von Video-Konferenz- und anderen Kollaborationstools haben durch den enormen Digitalisierungsschub nicht genug Zeit gehabt, ihre Systeme angemessen zu schützen. Dazu kommt, dass die Nutzung von unsicheren oder nicht ausreichend datenschutzkonformen Lösungen, wie Messenger oder sozialen Netzwerken, weitere Risiken für Unternehmen darstellen können. Welche technischen, personellen und organisatorischen Maßnahmen sind also erforderlich, um in der angespannten Lage ein sicheres Homeoffice einzurichten?
Cyber-Sicherheit spielt für unsere digitale Zukunft, sowohl im Alltag, als auch im Berufsleben, eine zentrale Rolle. Aus diesem Grund wird es immer wichtiger, dass wir ausreichend Cyber-Sicherheitsexperten haben, um die Zukunft für unsere Gesellschaft sicher und vertrauenswürdig zu gestalten. Vor diesem Hintergrund wird im folgenden Beitrag die Wichtigkeit der Cyber-Sicherheit aus verschiedenen Blickwinkeln diskutiert und die Möglichkeit der Aus- und Weiterbildung dargestellt.
Social Media Scraper im Einsatz : wie Kriminelle hoch personalisierte Phishing-Attacken vorbereiten
(2021)
Social Engineering ist ein zunehmend beliebter Angriffsvektor, der von Kriminellen verwendet wird, um erfolgreich Menschen zu manipulieren. Das Ziel ist es vordergründig Personen anzugreifen und nicht die IT-Systeme, die sie nutzen. Dazu sammeln die Kriminellen so viele Informationen wie möglich über ihre menschlichen Vorlieben und Interessen. Social-Media-Portale sind dazu eine gute Informationsquelle. In diesem Projekt wird die Vorgehensweise einer entwickelten Software beschrieben, die automatisch einen Link einer Person von offiziellen und seriösen LinkedIn-Profilen zu den privaten Accounts auf Instagram findet. Durch diese Automatisierung und die Analyse der veröffentlichten Inhalte kann eine Risikoeinschätzung gegeben werden, wie viele berufliche und persönliche Informationen für einen erfolgreicheren Social-Engineering-Angriff genutzt werden könnten.
Derzeit dominieren im Cyber-Raum zentralisierte ID-Provider, wie Google, Facebook und Apple die Verwaltung von Identitätsdaten bei sehr vielen IT-Diensten weltweit. Diese Situation schafft eine große Abhängigkeit der Gesellschaft, der Unternehmen und Nutzer in Bezug auf die Entwicklung der Digitalisierung. Außerdem nutzen die monopolistischen ID-Provider die sensiblen personenbezogenen Daten ihrer Nutzer für eigene Werbezwecke oder verkaufen sie aus ökonomischen Interessen an weitere Unternehmen. Das schwächt die Privatsphäre der Nutzer und hat Folgen bezüglich der Akzeptanz unserer digitalen Zukunft. Self-Sovereign Identity (SSI) ist ein Konzept, das die Souveränität und den Schutz der Privatsphäre der Nutzer fokussiert – dabei aber gleichzeitig deutlich einfacher und nutzerfreundlicher umgesetzt werden kann, als das bei aktuellen Identity Lösungen der Fall ist. Folgender Beitrag erklärt die Architektur, die Akteure, die Sicherheitsmechanismen und die Prinzipien von SSI.
Digitale Werte benötigen ein weitaus höheres und vor allem spezifisches Schutzniveau. Da es für Anwender mittlerweile nicht mehr einfach ist, dieses effektiv nachzuprüfen, müssen sie darauf vertrauen, dass die Hersteller alles tun, um den Anforderungen gerecht zu werden. Andererseits sind die Hersteller darauf angewiesen, dass Anwender ihnen Vertrauen gewähren und ihre IT-/Sicherheits-Lösungen tatsächlich nutzen. Um eine hohe Vertrauenswürdigkeit zu erreichen können, müssen Unternehmen Vorgehensweisen wählen, die einigen bestimmten Kriterien erfüllen.
Wenngleich die professionelle Persönlichkeitsdiagnostik im Rahmen von Personalauswahlverfahren einen psychologisch validen und ökonomisch effizienten Weg zur Entscheidungsfindung darstellt, wird häufig bei der Besetzung von Führungspositionen auf ebendiese verzichtet. Zumeist wird dies dadurch begründet, dass man (potenziellen) Führungskräften ein solches Verfahren nicht " zumuten" möchte und dass Persönlichkeitstests der Akzeptanz des Auswahlprozesses aus Sicht der Teilnehmenden schaden könnten. In diesem Beitrag stellen wir mit dem Kölner Persönlichkeitsinventar (ki.8) einen berufsbezogenen Persönlichkeitsfragebogen vor, der eine große Bandbreite führungsrelevanter Traits (Big Five plus dunkle Triade) erfasst und mit einem besonderen Augenmerk auf das Gütekriterium der sozialen Validität konstruiert wurde. Weiter legen wir die Ergebnisse zweier Feldstudien mit Führungskräften und Mitarbeiter/-innen deutscher Unternehmen vor (Nges = 487), die die Akzeptanz des Messinstruments unterstreichen.
The purpose of the paper is to contribute to the inner workings of transformational leadership in the context of organizational change. According to the organizational role theory, role conflict is proposed as a mediator between transformational leadership and affective commitment to change and irritation. Cross-sectional data were collected in a German company in the textiles sector, undergoing a pervasive IT-related change. Confirmatory factor analysis and structural equation modeling was performed for validity and hypothesis testing. The findings suggest that role conflict acts as a full mediator in the relationship between transformational leadership and affective commitment to change, as well as irritation. Transformational leadership is often discussed in terms of change-oriented leadership. Surprisingly, only a few studies have examined the specific impact of transformational leadership on attitudinal outcomes during change processes, yet. Consequently, research on the underlying psychological mechanisms of the relationship is scarce, too.
Betriebliches Talentmanagement als Rekrutierungsstrategie wird in der jüngeren Literatur (auch) unter ethischen Gesichtspunkten kritisch diskutiert. Ich suche daher nach soziologisch und wirtschaftswissenschaftlich fundierten Konzepten für ein nicht-elitäres, inkludierendes Talentmanagement, das auch der sozialen Verantwortung von Unternehmen und Bildungseinrichtungen gerecht wird. Dazu wird der „Capability-Ansatz“ herangezogen, und es werden die Beziehungen zwischen (nicht-elitärem) Talentmanagement und Diversity-Management (DiM) dargelegt. Ein Praxisfall aus der Hochschullandschaft wird präsentiert und aus Sicht der Entwicklung von „Capabilities“ untersucht.
Interkulturelle Kompetenz
(2021)
This paper describes a new concept and experiences of a distributed interdisciplinary learning programme for students across continents. The aim is to provide students with a truly Global Intercultural Project Experience (GIPE) by working together with peers from around the world, and solving real-life client’s problems. We have received seed-funding for four annual projects to engage students from Germany (Europe), Namibia (Africa), Indonesia (Asia), and Peru (Latin-America). In 2020, 30 students from four continents engaged in a one-semester distributed software development project for a Namibian client. Despite Covid-19 they successfully completed the project expressing deep appreciation for the learning opportunities overcoming challenges of working across wide-spread time zones, cultures, changing requirements, and various technical challenges. Considering the vast learning benefits, we suggest to incorporate such projects in all tertiary education curricula across the globe.
Competency-oriented exams offer a wide range of advantages, especially where the use and mastery of third-party applications and tools play an important role. Therefore, we developed a competency-oriented setup for both our programming classes and exams ensuring their constructive alignment.
Exams were moved to the computer lab and designed to test both conceptional skills as well as the use of state-of-the-art programming tools. At the peak of the COVID-19 pandemic, when exams had to be moved from lab to online, we needed to design an online setup for our practical programming exams preserving the competency-oriented approach and its constructive alignment as well as the validity, reliability and fairness of the exams. The key was to use the same online tools that have been introduced
for running lectures and practical classes offering almost the same learning experience as before the pandemic. However, to ensure the validity and fairness of the exams, some kind of online supervision needed to be implemented as technical solutions were found to be either unusable or not working
properly in our case. This paper discusses the driving factors, the resulting technical and organizational setup as well as students’ feedback and lessons learned for further improvements. Therefore, COVID-19 has not been able to ruin our competency-oriented programming exams.
We study the nonequilibrium dynamics of a quantum system under the influence of two noncommuting fluctuation sources, i.e., purely dephasing fluctuations and relaxational fluctuations. We find that increasing purely dephasing fluctuations suppress increasing relaxation in the quantum system. This effect is further enhanced when both fluctuation sources are fully correlated. These effects arise for medium to strong primary fluctuations already when the secondary fluctuations are weak due to their noncommuting coupling to the quantum system. Dephasing, in contrast, is increased by increasing any of the two fluctuations. Fully correlated fluctuations result in overdamping at much lower system-bath coupling than uncorrelated noncommuting fluctuations. In total, we observe that treating subdominant secondary environmental fluctuations perturbatively leads, as neglecting them, to erroneous conclusions.
360° UAV Flight in a collapse test setup at the German Resuce Robotik Center
360° Camera at a small UAV
(2021)
Durch Panoramen in Kombination mit dem ORB-SLAM ist ein schnelles Tracking möglich, liefert jedoch ausschließlich spärliche Daten. Durch die Kombination mit einem neuronalen Netz soll der SLAM Algorithmus zu einem RGBD-SLAM erweitert werden, um ein besseres Tracking und eine dichtere Punktwolke zu gewährleisten.
At the beginning of the pandemic in Feb. 2020 I had a little time and wanted to do something new i.e. bring my 3D printer, AI and computer science together somehow. The result is a printed portrait with a lot of computer science. Using style transfer I transferred the etching style of a Göthe portrait to a young girl I call Carolin. By means of image processing I made a black and white picture out of it. Then, using the problem of the traveling salesman, each black point in the picture is interpreted as a city and the whole picture is drawn by only one line. Since this line is very long, it is optimized and shortened by a so-called simulated annealing algorithm. The result is printed in 5 layers on a 3D printer.
This technical report is about the architecture and integration of very small commercial UAVs (< 40 cm diagonal) in indoor Search and Rescue missions. One UAV is manually controlled by only one single human operator delivering live video streams and image series for later 3D scene modelling and inspection. In order to assist the operator who has to simultaneously observe the environment and navigate through it we use multiple deep neural networks to provide guided autonomy, automatic object detection and classification and local 3D scene modelling. Our methods help to reduce the cognitive load of the operator. We describe a framework for quick integration of new methods from the field of Deep Learning, enabling for rapid evaluation in real scenarios, including the interaction of methods.
Feste und Feiern bereichern das öffentliche Leben in der Kommune. Die Kirmes ist ein Ort der Zusammenkunft und eröffnet die Möglichkeit zur temporären Beglückung. Die Teilhabe an der Kirmes ist prinzipiell allen möglich und ist sowohl ein außeralltägliches Ereignis als auch ein populäres Vergnügen, ohne das für eine gelingende Teilhabe besondere Kenntnisse oder Fähigkeiten vorausgesetzt werden.
„Hinter den Kulissen“ erfordert die Veranstaltung einer Kirmes einen mehrmonatigen Aufwand, der mit Personal- und Sachkosten verbunden ist. Ob sich eine Kommune „ihre“ Kirmes weiterhin leisten wird, hängt nicht nur von ihren personellen und finanziellen Ressourcen ab, sondern auch von der Ausstrahlung der Veranstaltung und der Nach-frage potentieller BesucherInnen.
Um die Fragen zur Bedeutung, Organisation und Perspektive (bis zu einem gewissen Grade) zu beantworten, wurden die großen und kleinen Kirmesveranstaltungen der Städte und Gemeinden im Kreis Borken untersucht. Aus den Ergebnissen leiten sich konzeptionelle Grundlagen ab und Einschätzungen auf die weiteren Perspektiven
Welding and joining of components processed by additive manufacturing (AM) to other AMas well as conventionally produced components is of high importance for industry as thisallows to combine advantages of either technique and to produce large-scale structures,respectively. One of the key influencing factors with respect to weldability and mechanicalproperties of AM components was found to be the inherent microstructural anisotropy ofthese components. In present work, the precipitation-hardenable AleSi10Mg was fabri-cated in different build orientations using selective laser melting (SLM) and subsequentlyjoined by friction stir welding (FSW) in different combinations. Microstructural analysisshowed considerable grain refinement in the friction stir zone, however, pronouncedsoftening occurred in this area. The latter can be mainly attributed to changes in themorphology and size of Si particles. Upon combination of different build orientations aremarkable influence on the tensile strength of FSW joints was seen. Cyclic deformationresponses of SLM and FSW samples were examined in depth. Fatigue properties of thisalloy in the low-cycle fatigue (LCF) regime imply that SLM samples with the building di-rection parallel to the loading direction show superior performance under cyclic loading ascompared to the other conditions and the FSW joints. From results presented solid process-microstructure-property relationships are drawn.
Cone-Beam computed tomography (CBCT) has become the most important component of modern radiotherapy for positioning tumor patients directly before treatment. In this work we investigate alternations to standard acquisition protocol, called preset, for patients with a tumor in the thoracic region. The effects of the changed acquisition parameters on the image quality are evaluated using the Catphan Phantom and the image analysis software Smári. The weighted CT dose index (CTDIW) is determined in each case and the effects of the different acquisition protocols on the patient dose are classified accordingly. Additionally, the clinical suitability of alternative presets is tested by investigating correctness of image registration using the CIRS thorax phantom. The results show that a significant dose reduction can be achieved. It can be reduced by 51% for a full rotation by adjusting the gantry speed.