Filtern
Erscheinungsjahr
- 2015 (151) (entfernen)
Dokumenttyp
- Wissenschaftlicher Artikel (48)
- Beitrag zu einer (nichtwissenschaftlichen) Zeitung oder Zeitschrift (28)
- Konferenzveröffentlichung (25)
- Teil eines Buches (Kapitel) (23)
- Buch (Monographie) (17)
- Bericht (5)
- Rezension (2)
- Dissertation (1)
- Video (1)
- Audio (1)
Volltext vorhanden
- nein (151) (entfernen)
Schlagworte
- Juristenausbildung (5)
- Wirtschaftsjurist (4)
- Hochschuldidaktik (2)
- Journalismus (2)
- Juristisches Studium (2)
- Polymer-Elektrolytmembran-Brennstoffzelle (2)
- Alternative Geschäftsmodelle (1)
- Augmented (1)
- Cell-free implant (1)
- Club-TV (1)
Institut
- Wirtschaftsrecht (66)
- Institut für Internetsicherheit (19)
- Westfälisches Energieinstitut (13)
- Informatik und Kommunikation (11)
- Institut für Innovationsforschung und -management (8)
- Maschinenbau Bocholt (7)
- Wirtschaft und Informationstechnik Bocholt (7)
- Westfälisches Institut für Gesundheit (5)
- Strategische Projekte (3)
- Wirtschaft Gelsenkirchen (3)
Das Kreuz mit dem Kopftuch
(2015)
EuGH verteilt Ohrfeigen
(2015)
We investigate the possibility to use update propagation methods for optimizing the evaluation of continuous queries. Update propagation allows for the efficient determination of induced changes to derived relations resulting from an explicitly performed base table update. In order to simplify the computation process, we propose the propagation of updates with different degrees of granularity which corresponds to an incremental query evaluation with different levels of accuracy. We show how propagation rules for diferent update granularities can be systematically derived, combined and further optimized by using Magic Sets. This way, the costly evaluation of certain subqueries within a continuous query can be systematically circumvented allowing for cutting down on the number of pipelined tuples considerably.
Buchbesprechungen
(2015)
Weniger Arbeit ist mehr
(2015)
Die ewigen Sklaven
(2015)
Ausverkauf der Demokratie
(2015)
Der diskreditierte Staat
(2015)
"Das Management versagt"
(2015)
Brennstoffzellen gelten in der Forschung als eine der saubersten Technologien zur Stromerzeu-gung. In den Zellen, die meist z.B. so groß sind wie ein Taschenbuch, werden Wasserstoff und Sauerstoff in einer kontrollierten chemischen Reaktion in Wasserdampf umgewandelt. Dabei entstehen elektrische Energie und Wasser. Im Gegensatz zu den meisten anderen Formen der Stromproduktion wird kein Kohlendioxid freigesetzt. Das macht den Wandlungsprozess der Brennstoffzelle sehr umweltfreundlich.
Der Elektroingenieur Prof. Dr. Michael Brodmann von der Westfälischen Hochschule sieht in dieser Technologie die Zukunft mobiler wie stationärer Energieversorgung. Autos mit Elektro-motoren könnten mit Wasserstofftechnik angetrieben, portable Elektrogeräte oder auch ganze Gebäude umweltfreundlich mit Strom versorgt werden. Jedoch ist die Herstellung und Wartung der Brennstoffzellen derzeit sehr teuer, weshalb am Markt Energiewandler auf Basis fossiler Rohstoffe weiterhin dominieren. An diesem Problem arbeitet Brodmann gemeinsam mit Dr. Ulrich Rost. Im Labor des Westfälischen Energieinstituts haben die beiden Forscher eine neue Zelle entwickelt, die effektiver und günstiger ist – und dabei auf ein bewährtes Patent und neue Materialien gesetzt.
Due to high power density and superior efficiency, polymer electrolyte membrane fuel cells (PEMFC) are believed to play a significant role for carbon dioxide emissions free electrical energy systems in the future. Unlike in Carnot processes, chemical energy in the form of hydrogen and oxygen is converted directly into electrical energy without a further process step. One issue in the development of PEMFCs for mobile or stationary applications is the utilization of rare and expensive catalyst material like platinum within the membrane electrode assembly (MEA) see figure 1. In addition, the objective is to reduce production costs and to increase the lifetime of PEMFC. One approach to improve PEMFCs is the development of intelligent electrode architectures. However, cost effective high performance materials are necessary to reach the development targets.
Frauen in Top-Management-Teams. Zur Bedeutung "geglückter" Sichtbarkeit eines "angemessenen" Habitus
(2015)
Steganography, the art of concealing information in different types of medias, is a very old practice. Yet, it only recently started being used by malware operators on a large scale. Malware programmers and operators are increasing their efforts in developing covert communication channels between infected computers and their command and control servers. In addition to steganography, recent examples include hiding communication in inconspicuous network traffic such as DNS queries or HTTP 404 error messages.
When used properly, these covert communication channels can bypass many automated detection mechanisms and render malware communication difficult to detect and block. From an attacker's perspective, covert communication channels are a valuable addition because they allow messages to blend in with legitimate traffic and thus significantly lower the chance of being detected even when inspected by a human analyst.
This presentation studies recent advances in covert communication channels used by real-world malware. First, we will show how steganography has recently been used in three different malware families (Stegoloader, Vawtrak, and Lurk). We will dive into the implementation details on how steganography is implemented and discuss the strengths and weaknesses of each approach. Furthermore, we will detail and compare the usage of inconspicuous carrier protocols for covert communication channels in malware. Examples will span commodity cybercrime as well as targeted attack malware.
The cases that are discussed in this presentation are based on real life incidents. While it is easy to speculate how covert communication channels might be used by malicious actors, documentation of real-world cases is sparse. Yet covert communication channels have arrived in both, the commodity cybercrime and targeted attack world. It is thus vital to understand the status-quo and identify current trends in cybercriminal and targeted attack malware. As such, we believe that it is mandatory to highlight what is currently being used in the wild.
Efficient tool to calculate two-dimensional optical spectra for photoactive molecular complexes
(2015)
Psychologisches Kapital als Konzept der positiven Organisationspsychologie beschreibt individuelle Ressourcen, die ausschlaggebend sind für ausgeprägtes Leistungsverhalten und hohe Zufriedenheit am Arbeitsplatz. Die positiven Konsequenzen dieses Konstrukts für Organisationen sind dank zahlreicher Untersuchungen bekannt. Weit weniger ist aber bekannt, wie diese psychologische Ressource und positive Interventionen, die sich eignen, um das psychologische Kapital von Mitarbeitern und Führungskräften zu stärken und damit ihre Leistungsfähigkeit und Zufriedenheit zu fördern, gezielt im Coaching eingesetzt werden können.
CSR und Diversity
(2015)