Filtern
Erscheinungsjahr
- 2021 (66) (entfernen)
Dokumenttyp
- Wissenschaftlicher Artikel (66) (entfernen)
Schlagworte
- Journalismus (2)
- Aerosol (1)
- Aggregation-prone (1)
- Bewertung (1)
- Bone morphogenetic protein 2 (1)
- COVID-19 (1)
- Deutschland. Bundeskartellamt (1)
- Due Diligence (1)
- E. coli SHuffle® T7 (1)
- ESZB-Mandat (1)
- Erlass (1)
- European System of Central Banks (1)
- Europäische Union (1)
- Geldpolitik (1)
- Genossenschaft (1)
- Greek dept crisis (1)
- Grundfreiheiten (1)
- Grundgesetz für die Bundesrepublik Deutschland (1)
- Grundrecht (1)
- Grüne Geldpolitik (1)
- Hydrophilicity enhanced hBMP2 variant (1)
- In-silico-design (1)
- Intereffikation (1)
- Kartellrecht (1)
- Lüftungsanlage (1)
- Medialisierung (1)
- Mund-Nasen-Schutz (1)
- Normalisierung (1)
- Pandemie (1)
- Politikjournalismus (1)
- Politische Berichterstattung (1)
- Politische Kommunikation (1)
- Postwachstumsökonomie (1)
- Privatrecht (1)
- Raumluft (1)
- Raumluftreiniger (1)
- SARS-CoV-2 (1)
- Schleichwerbung (1)
- Thermal Performance (1)
- Twitter (1)
- Twitter <Softwareplattform> (1)
- Unternehmenskauf (1)
- Unternehmensübernahme (1)
- Vermögensbesteuerung (1)
- Vertragsrecht (1)
- Werbewirkung (1)
- Zinsanpassungsklausel (1)
- Zinsgleitklausel (1)
- Zivilrecht (1)
- Zombie-Unternehmen (1)
- aerosol (1)
- air hygiene (1)
- airborne infection (1)
- balance (1)
- bioinspired (1)
- biomimetic materials (1)
- biomimicry (1)
- diagnostics, Big Five, Dark Triad, social validity, acceptance (1)
- diversity (1)
- entrepreneurial diversity (1)
- entrepreneurship (1)
- externe Effekte (1)
- face mask (1)
- grüne Geldpolitik (1)
- intersectionality (1)
- neutrality (1)
- noncommuting fluctuations (1)
- normalisation (1)
- pH-shift elution (1)
- political journalism (1)
- quality standards (1)
- quantum dissipation (1)
- relevance (1)
- television news coverage (1)
- ventilation (1)
- Öffentliche Schulden (1)
Institut
- Wirtschaftsrecht (20)
- Institut für biologische und chemische Informatik (7)
- Wirtschaft Gelsenkirchen (5)
- Elektrotechnik und angewandte Naturwissenschaften (4)
- Informatik und Kommunikation (4)
- Westfälisches Energieinstitut (3)
- Wirtschaft und Informationstechnik Bocholt (3)
- Maschinenbau Bocholt (2)
- Wirtschaftsingenieurwesen (2)
- Maschinenbau und Facilities Management (1)
Description and Analysis of Glycosidic Residues in the Largest Open Natural Products Database
(2021)
Flying insects employ elegant optical-flow-based strategies to solve complex tasks such as landing or obstacle avoidance. Roboticists have mimicked these strategies on flying robots with only limited success, because optical flow (1) cannot disentangle distance from velocity and (2) is less informative in the highly important flight direction. Here, we propose a solution to these fundamental shortcomings by having robots learn to estimate distances to objects by their visual appearance. The learning process obtains supervised targets from a stability-based distance estimation approach. We have successfully implemented the process on a small flying robot. For the task of landing, it results in faster, smooth landings. For the task of obstacle avoidance, it results in higher success rates at higher flight speeds. Our results yield improved robotic visual navigation capabilities and lead to a novel hypothesis on insect intelligence: behaviours that were described as optical-flow-based and hardwired actually benefit from learning processes.
Cyber-Sicherheit spielt für unsere digitale Zukunft, sowohl im Alltag, als auch im Berufsleben, eine zentrale Rolle. Aus diesem Grund wird es immer wichtiger, dass wir ausreichend Cyber-Sicherheitsexperten haben, um die Zukunft für unsere Gesellschaft sicher und vertrauenswürdig zu gestalten. Vor diesem Hintergrund wird im folgenden Beitrag die Wichtigkeit der Cyber-Sicherheit aus verschiedenen Blickwinkeln diskutiert und die Möglichkeit der Aus- und Weiterbildung dargestellt.
Cardiac and liver computed tomography (CT) perfusion has not been routinely implemented in the clinic and requires high radiation doses. The purpose of this study is to examine the radiation exposure and technical settings for cardiac and liver CT perfusion scans at different CT scanners. Two cardiac and three liver CT perfusion protocols were examined with the N1 LUNGMAN phantom at three multi-slice CT scanners: a single-source (I) and second- (II) and third-generation (III) dual-source CT scanners. Radiation doses were reported for the CT dose index (CTDIvol) and dose–length product (DLP) and a standardised DLP (DLP10cm) for cardiac and liver perfusion. The effective dose (ED10cm) for a standardised scan length of 10 cm was estimated using conversion factors based on the International Commission on Radiological Protection (ICRP) 110 phantoms and tissue-weighting factors from ICRP 103. The proposed total lifetime attributable risk of developing cancer was determined as a function of organ, age and sex for adults. Radiation exposure for CTDIvol, DLP/DLP10 cm and ED10 cm during CT perfusion was distributed as follows: for cardiac perfusion (II) 144 mGy, 1036 mGy·cm/1440 mGy·cm and 39 mSv, and (III) 28 mGy, 295 mGy·cm/279 mGy·cm and 8 mSv; for liver perfusion (I) 225 mGy, 3360 mGy·cm/2249 mGy·cm and 54 mSv, (II) 94 mGy, 1451 mGy·cm/937 mGy·cm and 22 mSv, and (III) 74 mGy, 1096 mGy·cm/739 mGy·cm and 18 mSv. The third-generation dual-source CT scanner applied the lowest doses. Proposed total lifetime attributable risk increased with decreasing age. Even though CT perfusion is a high-dose examination, we observed that new-generation CT scanners could achieve lower doses. There is a strong impact of organ, age and sex on lifetime attributable risk. Further investigations of the feasibility of these perfusion scans are required for clinical implementation.
The aim of this phantom study is to examine radiation doses of dual- and single-energy computed tomography (DECT and SECT) in the chest and upper abdomen for three different multi-slice CT scanners. A total of 34 CT protocols were examined with the phantom N1 LUNGMAN. Four different CT examination types of different anatomic regions were performed both in single- and dual-energy technique: chest, aorta, pulmonary arteries for suspected pulmonary embolism and liver. Radiation doses were examined for the CT dose index CTDIvol and dose-length product (DLP). Radiation doses of DECT were significantly higher than doses for SECT. In terms of CTDIvol, radiation doses were 1.1–3.2 times higher, and in terms of DLP, these were 1.1–3.8 times higher for DECT compared with SECT. The third-generation dual-source CT applied the lowest dose in 7 of 15 different examination types of different anatomic regions.
Als Identifikations- und Authentisierungsverfahren gewinnen biometrische Systeme immer mehr an Bedeutung. Waren sie bisher eher nur aus Filmen bekannt, wo sie für einen kleinen Mitarbeiterkreis als Zugangskontrolle zu wichtigen Räumen oder Tresoren mit kostbaren Inhalten dienten, finden biometrische Systeme immer mehr Einzug in unseren Alltag. Im elektronischem Pass ist die Speicherung biometrischer Daten bereits Pflicht. Im öffentlichen und kommerziellen Bereich werden biometrische Systeme immer mehr als zusätzliche Option angeboten, um den Zugriff auf Daten, Dienste und den Zutritt zu Räumen zu kontrollieren. Mit der Entsperrung des Smartphones sind biometrische Systeme auch im privaten Bereich angekommen. Erschwingliche Sensoren machen es sogar möglich, privat biometrische Systeme zu entwickeln.
Im Sinne der Gesellschaft : Wissenschaft als Helfer für angewandte Ethik in der KI-unterstützten IT
(2021)
Im Kontext der Digitalisierung, und insbesondere vor dem Hintergrund der dadurch prädizierten Effizienzsteigerung, wird der Künstlichen Intelligenz (KI) eine hohe Bedeutung beigemessen. Ebenso in Bezug auf die IT-Sicherheit gehen Experten davon aus, dass KI entscheidend dazu beitragen wird, die strategische Abwehr von Cyber-Angriffen zu optimieren. Doch trotz aller Euphorie sollten hier neben den Chancen auch die daraus potenziell resultierenden Risiken in Betracht gezogen werden. Denn der Einsatz von KI ist mit Implikationen verbunden, die auf die gesamte Gesellschaft wirken, von daher ist es nicht nur ratsam, sondern sogar erforderlich Anwendungen – auch im Bereich IT-Sicherheit – unter ethischen Aspekten zu analysieren und bewerten.