Refine
H-BRS Bibliography
- no (2101) (remove)
Departments, institutes and facilities
- Institut für funktionale Gen-Analytik (IFGA) (343)
- Institut für Cyber Security & Privacy (ICSP) (175)
- Institut für Verbraucherinformatik (IVI) (76)
- Institut für Technik, Ressourcenschonung und Energieeffizienz (TREE) (5)
- Institut für Sicherheitsforschung (ISF) (1)
- Institut für Soziale Innovationen (ISI) (1)
Document Type
- Article (828)
- Conference Object (687)
- Part of a Book (253)
- Book (monograph, edited volume) (82)
- Lecture (57)
- Report (56)
- Doctoral Thesis (36)
- Contribution to a Periodical (35)
- Patent (32)
- Master's Thesis (8)
Year of publication
Keywords
- ENaC (9)
- Sozialversicherung (9)
- Deutschland (7)
- Entrepreneurship (7)
- Malus domestica (7)
- Culture (6)
- E-Learning (6)
- Entwicklungspolitik (6)
- apoptosis (6)
- sustainability (6)
改进科技教育和科研工作--一位德国学者的几点看法
(1997)
信息时代的制造业及信息的价值 任守
(1995)
ドイツで学んだ研究の方法と働き方
(2018)
Projektmanagement im Mittelstand? Häufig Fehlanzeige, seufzen Beobachter. Mit modernen Methoden der Projektabwicklung, wie sie sich seit vielen Jahren etwa in Konzernen bewährt haben, wollen mittelständische Unternehmen wenig zu tun haben. Doch Vorsicht! Professor Uwe Braehmer warnt vor Pauschalurteilen. Einige Mittelständler beherrschen meisterhaft die Klaviatur des Projektmanagements. Andere erkennen derzeit neue Geschäftschancen durch Projektmanagement. Und wieder andere brauchen ein dem Mittelstand speziell angepasstes Projektmanagement. Professor Uwe Braehmer weiß: „Auf viele mittelständische Geschäftsführer wirkt Projektmanagement zu akademisch und zu groß dimensioniert.“ Bedarfsgerecht gestaltet könne es im Mittelstand eine wesentlich breitere Akzeptanz finden.
Sprachassistenten wie Alexa oder Google Assistant sind aus dem Alltag vieler VerbraucherInnen nicht mehr wegzudenken. Sie überzeugen insbesondere durch die sprachbasierte und somit freihändige Steuerung und mitunter auch den unterhaltsamen Charakter. Als häuslicher Lebensmittelpunkt sind die häufigsten Aufstellungsorte das Wohnzimmer und die Küche, da sich Haushaltsmitglieder dort die meiste Zeit aufhalten und das alltägliche Leben abspielt. Dies bedeutet allerdings ebenso, dass an diesen Orten potenziell viele Daten erfasst und gesammelt werden können, die nicht für den Sprachassistenten bestimmt sind. Demzufolge ist nicht auszuschließen, dass der Sprachassistent – wenn auch versehentlich – durch Gespräche oder Geräusche aktiviert wird und Aufnahmen speichert, selbst wenn eine Aktivierung unbewusst von Anwesenden bzw. von anderen Geräten (z. B. Fernseher) erfolgt oder aus anderen Räumen kommt. Im Rahmen eines Forschungsprojekts haben wir dazu NutzerInnen über Ihre Nutzungs- und Aufstellungspraktiken der Sprachassistenten befragt und zudem einen Prototyp getestet, der die gespeicherten Interaktionen mit dem Sprachassistenten sichtbar macht. Dieser Beitrag präsentiert basierend auf den Erkenntnissen aus den Interviews und abgeleiteten Leitfäden aus den darauffolgenden Nutzungstests des Prototyps eine Anwendung zur Beantragung und Visualisierung der Interaktionsdaten mit dem Sprachassistenten. Diese ermöglicht es, Interaktionen und die damit zusammenhängende Situation darzustellen, indem sie zu jeder Interaktion die Zeit, das verwendete Gerät sowie den Befehl wiedergibt und unerwartete Verhaltensweisen wie die versehentliche oder falsche Aktivierung sichtbar macht. Dadurch möchten wir VerbraucherInnen für die Fehleranfälligkeit dieser Geräte sensibilisieren und einen selbstbestimmteren und sichereren Umgang ermöglichen.
„from stable to table“
(2008)
„Es gibt keine Lücke“
(2019)
Öffentliche Finanzen 1987
(1988)
Zwischenbericht über die regionalen Gesundheitsinformationsdatenbanken (gid) in Baden-Württemberg
(1999)
Zusatzstoffe im Obstbau
(2003)
Zur Perzentilberechnung
(1990)
Zumutbarkeit von Arbeit
(1994)
Zumutbarkeit von Arbeit
(1992)
Zertifizierung und Handel
(2014)
XML Encryption and XML Signature are fundamental security standards forming the core for many applications which require to process XML-based data. Due to the increased usage of XML in distributed systems and platforms such as in SOA and Cloud settings, the demand for robust and effective security mechanisms increased as well. Recent research work discovered, however, substantial vulnerabilities in these standards as well as in the vast majority of the available implementations. Amongst them, the so-called XML Signature Wrapping attack belongs to the most relevant ones. With the many possible instances of this attack type, it is feasible to annul security systems relying on XML Signature and to gain access to protected resources as has been successfully demonstrated lately for various Cloud infrastructures and services. This paper contributes a comprehensive approach to robust and effective XML Signatures for SOAP-based Web Services. An architecture is proposed, which integrates the r equired enhancements to ensure a fail-safe and robust signature generation and verification. Following this architecture, a hardened XML Signature library has been implemented. The obtained evaluation results show that the developed concept and library provide the targeted robustness against all kinds of known XML Signature Wrapping attacks. Furthermore the empirical results underline, that these security merits are obtained at low efficiency and performance costs as well as remain compliant with the underlying standards.
This paper describes a codesign environment based on the WWW (World Wide Web) and its implementation. Tool invocations and their respective results are linked using hypertext documents. We show how to configure a WWW browser for spawning design tools and how frequent tasks like documentation generation and retrieval are facilitated. The design flow can be adopted to the given application very easily. In addition we introduce the concept of a work flow called ‘design by documentation’. A WWW link to the results is given and experience using it in a codesign project is described.
Routing Attacks are a serious threat to communication in tactical MANETs. TOGBAD is a centralised approach, using topology graphs to detect such attacks. In this paper, we present TOGBAD's newly added wormhole detection capability. It is an adaptation of a wormhole detection method developed by Hu et al. This method is based on nodes' positions. We adapted it to the specific properties of tactical environments. Furthermore, we present simulation results which show TOGBAD's performance regarding the detection of wormhole attacks.
Der Arbeitskreis Usable Security & Privacy bietet ein Forum für den Gedankenaustausch und die interdisziplinäre Zusammenarbeit rund um das Thema benutzerfreundliche Informationssicherheit und privatheitsfördernde Technologien. Sicherheit ist bei der Anschaffung von Software und Technikprodukten zwar eines der zentralen Auswahlkriterien – aufgrund mangelnder Gebrauchstauglichkeit werden die vorhandenen Sicherheitsfunktionen und -mechanismen von den Nutzern jedoch oft falsch oder überhaupt nicht bedient. Im alltäglichen Gebrauch ergeben sich hierdurch Sicherheitsgefährdungen beim Umgang mit IKT-Systemen bzw. -Produkten und den darin enthaltenen sensiblen Daten. Im Workshop werden mit den Teilnehmern Beispiele diskutiert und es wird gemeinsam ein Stimmungsbild zum Verständnis, zum Stellenwert und zum aktuellen Grad der Umsetzung von Usable Security & Privacy erhoben. Ergebnis des Workshops ist ein Positionspapier, in dem die aktuellen Problemfelder und die wichtigsten Herausforderungen aus Sicht der Usability und UX Professionals beschrieben sind.
Wissenschaftliches Rechnen
(1999)
Wissenschaftliches Rechnen
(1999)
Sportwerbung und Sponsoring gewinnen für die Werbung treibende Wirtschaft zunehmend an Bedeutung. Dennoch ist über die Wirkungen und Wirkungsmuster dieser neuen Kommunikationsinstrumente bisher nur wenig bekannt. Die vorliegende Arbeit behandelt zunächst in einem ersten theoretischen Teil die Grundlagen des Sponsoring wie auch der Sportwerbung und beschreibt die Wirkungsweise der Sportwerbung. Dabei wird besonderes Augenmerk auf die Rahmenbedingungen und die Bestimmung des sportwerbungsbezogenen Involvementniveaus der Zuschauer gelegt. Im zweiten Teil der Arbeit werden die Wirkungen der Sportwerbung anhand zweier Beispielsportarten empirisch untersucht sowie Wirkungshypothesen geprüft. Abschließend werden anhand des empirischen Datenmaterials Gesamtwirkungsmodelle der Sportwerbung entwickelt und Implikationen für die Praxis gezogen.
Am Beispiel der Scientology-Bewegung wird der Frage nachgegangen, ueber welche kommunikativen Beeinflussungsstrategien Sekten Mitglieder anwerben und an sich binden. Nach einleitenden Anmerkungen zur aktuellen Bedeutung von Sekten und destruktiven Kulten in der Gesellschaft werden Entstehung, Gedankengebaeude und Organisationsstruktur der Scientology-Bewegung skizziert. Anschliessend werden deren kommunikative Beeinflussungstechniken beschrieben, wobei zwischen oeffentlichkeitsbezogenen Sozialtechniken zur Image-Pflege und Mitgliedergewinnung und sekteninternen Sozialtechniken zur "psychischen Umpolung" und zur Sozialisation und Bindung der Mitglieder differenziert wird. Des weiteren werden praeventive und intervenierende Massnahmen zum Schutz gegenueber kommunikativer Beeinflussung durch Sekten behandelt.
The ability to breathe air represents a fundamental step in vertebrate evolution that was accompanied by several anatomical and physiological adaptations. The morphology of the air-blood barrier is highly conserved within air-breathing vertebrates. It is formed by three different plies, which are represented by the alveolar epithelium, the basal lamina, and the endothelial layer. Besides these conserved morphological elements, another common feature of vertebrate lungs is that they contain a certain amount of fluid that covers the alveolar epithelium. The volume and composition of the alveolar fluid is regulated by transepithelial ion transport mechanisms expressed in alveolar epithelial cells. These transport mechanisms have been reviewed extensively. Therefore, the present review focuses on the properties and functional significance of the alveolar fluid. How does the fluid enter the alveoli? What is the fate of the fluid in the alveoli? What is the function of the alveolar fluid in the lungs? The review highlights the importance of the alveolar fluid, its volume and its composition. Maintenance of the fluid volume and composition within certain limits is critical to facilitate gas exchange. We propose that the alveolar fluid is an essential element of the air-blood barrier. Therefore, it is appropriate to refer to this barrier as being formed by four plies, namely (1) the thin fluid layer covering the apical membrane of the epithelial cells, (2) the epithelial cell layer, (3) the basal membrane, and (4) the endothelial cells.
In education, finding the appropriate learning pace that fits to the members of a large group is a challenging task. This becomes especially evident when teaching multidisciplinary subjects such as epidemiology in medicine or computer science in most study programs, since lecturers have to face a very heterogeneous state of previous knowledge. Approaching this issue requires an individual supervision of each and every student, which is obviously bounded by the available resources. Moreover, when referring back to the second example, writing computer programs requires a complex installation and configuration of development tools. Many beginning programmers already become stuck at this entry stage. This paper introduces WHELP, a Web-based Holistic E-Learning Platform, which provides an integrated environment enabling the learning and teaching of computer science topics without the need to install any software. Moreover, WHELP includes an interactive feedback system for each programming exercise, where lecturers or tutors can supply comments, improvements, code assistance or tips helping the students to accomplish their tasks. Furthermore, WHELP offers a statistical analysis module as well as a real-time classroom polling system both promoting an overview of the state of knowledge of a course. In addition to that, WHELP enables collaborative working including code-sharing and peer-to-peer learning. This feature enables students to work on exercises simultaneously at distinct places. WHELP has been successfully deployed in the winter term 2013 at the Cologne University of Applied Sciences supporting the 120 students and 3 lecturers to learn and teach basic topics of computer science in an engineering study program.
This paper aspires to develop a deeper understanding of the sharing/collaborative/platform economy, and in particular of the technical mechanisms upon which the digital platforms supporting it are built. In surveying the research literature, the paper identifies a gap between studies from economical, social or socio-technical angles, and presentations of detailed technical solutions. Most cases study larger, ‘monotechnological’ platforms, rather than local platforms that lend components from several technologies. Almost no literature takes a design perspective. Rooted in Sharing & Caring, an EU COST Action (network), the paper presents work to systematically map out functionalities across domains of the sharing economy. The 145 technical mechanisms we collected illustrate how most platforms are depending on a limited number of functionalities that lack in terms of holding communities together. The paper points to the necessity of a better terminology and concludes by discussing challenges and opportunities for the design of future and more inclusive platforms.
Die Frage der Wertorientierungen wirtschaftlichen und politischen Handelns gewinnt immer dann ein öffentliches Interesse, wenn soziale Probleme oder Konflikte von existenzieller Bedeutung für die Betroffenen auftreten. Ist es richtig, das Unternehmenswohl höher einzustufen als das Wohl der Mitarbeiter und ihrer Familien?
Werbung im Pay-TV
(2000)