Filtern
Erscheinungsjahr
- 2021 (90) (entfernen)
Dokumenttyp
- Wissenschaftlicher Artikel (59)
- Buch (Monographie) (6)
- Teil eines Buches (Kapitel) (5)
- Konferenzveröffentlichung (5)
- Sonstiges (4)
- Preprint (4)
- Video (3)
- Dissertation (2)
- Bericht (1)
- Rezension (1)
Volltext vorhanden
- nein (90) (entfernen)
Schlagworte
- Flugkörper (3)
- Rettungsrobotik (3)
- Robotik (3)
- UAV (3)
- Aerosol (1)
- Arbeit, Kapital und Staat (1)
- Assisted living technologies (1)
- Assistive robotics (1)
- Betriebsrat (1)
- COVID-19 (1)
- Datensatz (1)
- Deep learning (1)
- ESZB-Mandat (1)
- Electrolysis (1)
- European System of Central Banks (1)
- Freizeitindustrie (1)
- Gatekeeping (1)
- Gatewatching (1)
- Geldpolitik (1)
- Gemeindewirtschaft (1)
- Graswurzel-Journalismus (1)
- Greek dept crisis (1)
- Grüne Geldpolitik (1)
- Human-centered computing (1)
- Ideologie (1)
- Interkulturelles Lernen (1)
- Journalismus (1)
- Kapital (1)
- Klimawandel (1)
- Klimaänderung (1)
- Kommunalpolitik (1)
- Leistungsreserve (1)
- Lüftungsanlage (1)
- Management (1)
- Massenkultur (1)
- Membrane (1)
- Mund-Nasen-Schutz (1)
- Naturstoff (1)
- Netzkommunikation (1)
- Netzwerköffentlichkeit (1)
- Normalisierung (1)
- Pandemie (1)
- Partizipativer Journalismus (1)
- People with disabilities (1)
- Piketty, Thomas (1)
- Plädoyer (1)
- Politikjournalismus (1)
- Politische Berichterstattung (1)
- Politische Kommunikation (1)
- Porous Transport Layers (1)
- Postwachstumsökonomie (1)
- RLT-Geräte (1)
- Raumluft (1)
- Raumluftreiniger (1)
- Robot assistive drinking (1)
- Robot assistive eating (1)
- SARS-CoV-2 (1)
- Talentmanagement (1)
- Thermal Performance (1)
- Twitter (1)
- Twitter <Softwareplattform> (1)
- Veranstaltung (1)
- Volkswirtschaftslehre (1)
- World Wide Web 2.0 (1)
- Zombie-Unternehmen (1)
- aerosol (1)
- air hygiene (1)
- airborne infection (1)
- balance (1)
- diagnostics, Big Five, Dark Triad, social validity, acceptance (1)
- diversity (1)
- entrepreneurial diversity (1)
- entrepreneurship (1)
- externe Effekte (1)
- face mask (1)
- grüne Geldpolitik (1)
- heterodoxer Sicht (1)
- human-centered design (1)
- intersectionality (1)
- neutrality (1)
- noncommuting fluctuations (1)
- normalisation (1)
- participatory design (1)
- political journalism (1)
- quality standards (1)
- quantum dissipation (1)
- relevance (1)
- risk management (1)
- television news coverage (1)
- user acceptance (1)
- ventilation (1)
Institut
- Wirtschaftsrecht (18)
- Institut für biologische und chemische Informatik (14)
- Informatik und Kommunikation (12)
- Wirtschaft und Informationstechnik Bocholt (8)
- Westfälisches Energieinstitut (6)
- Wirtschaft Gelsenkirchen (6)
- Elektrotechnik und angewandte Naturwissenschaften (5)
- Westfälisches Institut für Gesundheit (2)
- Fachbereiche (1)
- Maschinenbau Bocholt (1)
Cone-Beam computed tomography (CBCT) has become the most important component of modern radiotherapy for positioning tumor patients directly before treatment. In this work we investigate alternations to standard acquisition protocol, called preset, for patients with a tumor in the thoracic region. The effects of the changed acquisition parameters on the image quality are evaluated using the Catphan Phantom and the image analysis software Smári. The weighted CT dose index (CTDIW) is determined in each case and the effects of the different acquisition protocols on the patient dose are classified accordingly. Additionally, the clinical suitability of alternative presets is tested by investigating correctness of image registration using the CIRS thorax phantom. The results show that a significant dose reduction can be achieved. It can be reduced by 51% for a full rotation by adjusting the gantry speed.
Als Identifikations- und Authentisierungsverfahren gewinnen biometrische Systeme immer mehr an Bedeutung. Waren sie bisher eher nur aus Filmen bekannt, wo sie für einen kleinen Mitarbeiterkreis als Zugangskontrolle zu wichtigen Räumen oder Tresoren mit kostbaren Inhalten dienten, finden biometrische Systeme immer mehr Einzug in unseren Alltag. Im elektronischem Pass ist die Speicherung biometrischer Daten bereits Pflicht. Im öffentlichen und kommerziellen Bereich werden biometrische Systeme immer mehr als zusätzliche Option angeboten, um den Zugriff auf Daten, Dienste und den Zutritt zu Räumen zu kontrollieren. Mit der Entsperrung des Smartphones sind biometrische Systeme auch im privaten Bereich angekommen. Erschwingliche Sensoren machen es sogar möglich, privat biometrische Systeme zu entwickeln.
Betriebliches Talentmanagement als Rekrutierungsstrategie wird in der jüngeren Literatur (auch) unter ethischen Gesichtspunkten kritisch diskutiert. Ich suche daher nach soziologisch und wirtschaftswissenschaftlich fundierten Konzepten für ein nicht-elitäres, inkludierendes Talentmanagement, das auch der sozialen Verantwortung von Unternehmen und Bildungseinrichtungen gerecht wird. Dazu wird der „Capability-Ansatz“ herangezogen, und es werden die Beziehungen zwischen (nicht-elitärem) Talentmanagement und Diversity-Management (DiM) dargelegt. Ein Praxisfall aus der Hochschullandschaft wird präsentiert und aus Sicht der Entwicklung von „Capabilities“ untersucht.
Interkulturelle Kompetenz
(2021)
Derzeit dominieren im Cyber-Raum zentralisierte ID-Provider, wie Google, Facebook und Apple die Verwaltung von Identitätsdaten bei sehr vielen IT-Diensten weltweit. Diese Situation schafft eine große Abhängigkeit der Gesellschaft, der Unternehmen und Nutzer in Bezug auf die Entwicklung der Digitalisierung. Außerdem nutzen die monopolistischen ID-Provider die sensiblen personenbezogenen Daten ihrer Nutzer für eigene Werbezwecke oder verkaufen sie aus ökonomischen Interessen an weitere Unternehmen. Das schwächt die Privatsphäre der Nutzer und hat Folgen bezüglich der Akzeptanz unserer digitalen Zukunft. Self-Sovereign Identity (SSI) ist ein Konzept, das die Souveränität und den Schutz der Privatsphäre der Nutzer fokussiert – dabei aber gleichzeitig deutlich einfacher und nutzerfreundlicher umgesetzt werden kann, als das bei aktuellen Identity Lösungen der Fall ist. Folgender Beitrag erklärt die Architektur, die Akteure, die Sicherheitsmechanismen und die Prinzipien von SSI.
Social Media Scraper im Einsatz : wie Kriminelle hoch personalisierte Phishing-Attacken vorbereiten
(2021)
Social Engineering ist ein zunehmend beliebter Angriffsvektor, der von Kriminellen verwendet wird, um erfolgreich Menschen zu manipulieren. Das Ziel ist es vordergründig Personen anzugreifen und nicht die IT-Systeme, die sie nutzen. Dazu sammeln die Kriminellen so viele Informationen wie möglich über ihre menschlichen Vorlieben und Interessen. Social-Media-Portale sind dazu eine gute Informationsquelle. In diesem Projekt wird die Vorgehensweise einer entwickelten Software beschrieben, die automatisch einen Link einer Person von offiziellen und seriösen LinkedIn-Profilen zu den privaten Accounts auf Instagram findet. Durch diese Automatisierung und die Analyse der veröffentlichten Inhalte kann eine Risikoeinschätzung gegeben werden, wie viele berufliche und persönliche Informationen für einen erfolgreicheren Social-Engineering-Angriff genutzt werden könnten.
The diffusion of hydrogen adsorbed inside layered MoS2 crystals has been studied by means of quasi- elastic neutron scattering, neutron spin-echo spectroscopy, nuclear reaction analysis, and X-ray photoelectron spectroscopy. The neutron time-of-flight and neutron spin-echo measurements demonstrate fast diffusion of hydrogen molecules parallel to the basal planes of the two dimensional crystal planes. At room temperature and above, this intra-layer diffusion is of a similar speed to the surface diffusion that has been observed in earlier studies for hydrogen atoms on Pt surfaces. A significantly slower hydrogen diffusion was observed perpendicular to the basal planes using nuclear reaction analysis.
Background: By reviewing image quality and diagnostic perception, the suitability of a statistical model-based iterative reconstruction algorithm in conjunction with low-dose computed tomography for lung cancer screening is investigated.
Methods: Artificial lung nodules shaped as spheres and spiculated spheres made from material with calibrated Hounsfield units were attached on marked positions in the lung structure of anthropomorphic phantoms. The phantoms were scanned using standard high contrast, and two low-dose computed tomography protocols: low-dose and ultra-low-dose. For the reconstruction, the filtered back projection and the iterative reconstruction algorithm ADMIRE at different strength levels (S1–S5) and the kernels Bl57, Br32, Br69 were used. Expert radiologists assessed image quality by performing 4-field-ranking tests and reading all image series to examine the aptitude for the detectability of lung nodules. Signal-to-noise ratio was investigated as objective image quality parameter.
Results: In ranking tests for lung foci detection expert radiologists prefer medium to high iterative reconstruction strength levels. For the standard clinical kernel Bl57 and varying phantom diameter, a noticeable preference for S4 was detected. Experienced radiologists graded filtered back projection reconstructed images with the highest perceptibility. Less experienced readers assessed filtered back projection and iterative reconstruction equally with the highest grades for the Bl57 kernel. Independently of the dose protocol, the signal-to-noise ratio increases with the iterative reconstruction strength level, specifically for Br69 and Bl57.
Conclusions: Subjective image perception does not significantly correlate with the experience of the radiologist, which presumably mirrors reader’s training and accustomed reading adjustments. Regarding signal-to-noise ratio, iterative reconstruction outperforms filtered back projection for spheres and spiculated spheres. Iterative reconstruction matters. It promises to be an alternative to filtered back projection allowing for lung-cancer screening at markedly decreased radiation exposure but comparable or even improved image quality.