Refine
Departments, institutes and facilities
- Fachbereich Wirtschaftswissenschaften (48)
- Fachbereich Ingenieurwissenschaften und Kommunikation (38)
- Fachbereich Informatik (35)
- Fachbereich Sozialpolitik und Soziale Sicherung (35)
- Fachbereich Angewandte Naturwissenschaften (34)
- Institut für Technik, Ressourcenschonung und Energieeffizienz (TREE) (33)
- Institut für Verbraucherinformatik (IVI) (30)
- Institut für Cyber Security & Privacy (ICSP) (19)
- Institut für Sicherheitsforschung (ISF) (12)
- Internationales Zentrum für Nachhaltige Entwicklung (IZNE) (11)
Document Type
- Conference Object (378) (remove)
Year of publication
Language
- German (378) (remove)
Keywords
- Usable Privacy (4)
- Usable Security (4)
- User Experience (3)
- sustainability (3)
- Agilität (2)
- Datenschutz (2)
- Digitalisierungsstrategie (2)
- Economy (2)
- Euronorm (2)
- Hochschule Bonn-Rhein-Sieg (2)
Sprachassistenten wie Alexa oder Google Assistant sind aus dem Alltag vieler VerbraucherInnen nicht mehr wegzudenken. Sie überzeugen insbesondere durch die sprachbasierte und somit freihändige Steuerung und mitunter auch den unterhaltsamen Charakter. Als häuslicher Lebensmittelpunkt sind die häufigsten Aufstellungsorte das Wohnzimmer und die Küche, da sich Haushaltsmitglieder dort die meiste Zeit aufhalten und das alltägliche Leben abspielt. Dies bedeutet allerdings ebenso, dass an diesen Orten potenziell viele Daten erfasst und gesammelt werden können, die nicht für den Sprachassistenten bestimmt sind. Demzufolge ist nicht auszuschließen, dass der Sprachassistent – wenn auch versehentlich – durch Gespräche oder Geräusche aktiviert wird und Aufnahmen speichert, selbst wenn eine Aktivierung unbewusst von Anwesenden bzw. von anderen Geräten (z. B. Fernseher) erfolgt oder aus anderen Räumen kommt. Im Rahmen eines Forschungsprojekts haben wir dazu NutzerInnen über Ihre Nutzungs- und Aufstellungspraktiken der Sprachassistenten befragt und zudem einen Prototyp getestet, der die gespeicherten Interaktionen mit dem Sprachassistenten sichtbar macht. Dieser Beitrag präsentiert basierend auf den Erkenntnissen aus den Interviews und abgeleiteten Leitfäden aus den darauffolgenden Nutzungstests des Prototyps eine Anwendung zur Beantragung und Visualisierung der Interaktionsdaten mit dem Sprachassistenten. Diese ermöglicht es, Interaktionen und die damit zusammenhängende Situation darzustellen, indem sie zu jeder Interaktion die Zeit, das verwendete Gerät sowie den Befehl wiedergibt und unerwartete Verhaltensweisen wie die versehentliche oder falsche Aktivierung sichtbar macht. Dadurch möchten wir VerbraucherInnen für die Fehleranfälligkeit dieser Geräte sensibilisieren und einen selbstbestimmteren und sichereren Umgang ermöglichen.
Diese Arbeit präsentiert eine Methode zur zuverlässigen Personendetektion für die Absicherung des Arbeitsbereichs von Industrierobotern. Hierzu wird ein im Nahinfrarotbereich (NIR) arbeitendes aktives Kamerasystem eingesetzt, das durch erweiterte und robuste Hauterkennungseigenschaften besonders dazu geeignet ist, zwischen verschiedensten Materialoberflächen und menschlicher Haut zu unterscheiden. So soll zum einen die Erkennungsleistung gegenüber handelsüblichen, im visuellen Bereich arbeitenden RGB-Kamerasystemen gesteigert werden und gleichzeitig eine „intelligente“ Form des Mutings realisiert werden. Die im Rahmen des Projekts „Sichere Personendetektion im Arbeitsbereich von Industrierobotern durch ein aktives NIR-Kamerasystem (SPAI)“ entwickelte und hier vorgestellte Methode erreicht in einer ersten Variante eine pixelweise Personenerkennungsrate von ca. 98,16%.
Die Anforderungen an die Tragfähigkeit von Seilrollen aus Guss-Polyamiden nehmen aufgrund der Erwartungen hinsichtlich der maximal zu realisierenden Hublasten bei neueren Förder- und Hebegeräte stetig zu. Die heutige Konstruktionspraxis erlaubt für normale Betriebsbedingungen eine gesicherte Auslegung der Seilrollen. Aus jahrelanger Erfahrung sind hierfür Grenzwerte für maximal zulässigen Belastungen im Betrieb unter verschiedensten Betriebsbedingungen gewonnen worden. Jedoch ist bei steigenden Lasten, besserer Ausnutzung des Werkstoffpotenzials oder Modifikationen des Basiswerkstoffs nur noch eine eingeschränkte Bestimmung der tatsächlichen "Worst-Case"-Tragfähigkeit mit dieser Konstruktionspraxis möglich. Berechnungsmodelle einer neuen Bemessungsgrundlage basieren auf der Anwendung der Finite Elemente Methode. Die ersten Berechnungsmodelle aus der modifizierten Bemessungsgrundlage ermöglichen den Einfluss von geometrischen Änderungen der Form bzw. der Ausführung, von lokalen Materialeigenschaften und von realistischere Lastzustände auf den Deformationsund Spannungszustand einer Seilrolle theoretisch zu beschreiben. Weitere Berechnungsmodelle, die z.B. die Erwärmung der Seilrolle durch die Rollreibung zwischen Seil und Seilrolle sowie des Walkens durch die Bewegung des Seiles bei dynamischer Belastung beschreiben können, sind in der Entwicklung. Für den Konstrukteur werden zudem parametrisierte Geometrie-, Last- und FE-Modelle entwickelt, die eine schnelle und betriebssichere Dimensionierung von Seilrollen aus Guss-Polyamiden ermöglichen. Alle theoretischen Ergebnisse werden z.Z. durch umfangreiche Versuche abgesichert.
Zuverlässige Ad-Hoc Kommunikation mobiler Endgeräte mit satellitengestützter Internet-Anbindung
(2005)
Mobile Datenkommunikation basiert üblicherweise auf der drahtlosen Anbindung eines Endgerätes an eine Basisstation, die ihrerseits an eine feste Infrastruktur angebunden ist. In vielen Szenarien sind diese Voraussetzungen jedoch nicht gegeben. Beispiele hierfür sind Hochwasser, Erdbeben oder Flugzeugabstürze in dünn besiedelten Regionen. Einen Lösungsansatz für sich daraus ergebende Anforderungen bieten dynamisch aufgebaute Ad-Hoc Netze mit einer satellitengestützten Anbindung an eine Festnetz-Infrastruktur. In solchen Netzen stellen die mobilen Terminals die benötigte lokale Infrastruktur selbst dynamisch her. Ziel der hier vorgestellten Arbeiten ist es, die Zuverlässigkeit und Dienstqualität der verwendeten Technologien zu untersuchen und durch geeignete Mechanismen so anzupassen, dass die Anforderungen typischer Applikationen möglichst erfüllt werden. Zur Demonstration wurde ein Prototyp aufgebaut, der unter anderem die Anwendungen "Voice over IP" (VoIP), "Datenbankzugriff im Intranet" und Internetzugang (WWW) untersucht.
Durch die Nutzung von Qualitätsindikatoren für die Zuweisungssteuerung ge-winnt das interne QM eine zentrale Bedeutung für die Zukunftssicherung der Einrichtungen. Zusätzlich untermauert wird dies durch den strukturierten Qualitätsdialog (DRV Bund 2017), der durch eine stärkere Fokussierung auf diese Qualitätsindikatoren Revisionscharakter und zugleich Anreizfunktion für die Rehabilitationseinrichtungen hat. Vor diesem Hintergrund stellt sich für die Einrichtungen die Frage, wie geeignete interne Qualitätskennzahlen genutzt werden können, um Verbesserungsprozesse so frühzeitig zu initiieren, dass die externen Qualitätskennzahlen positiv ausfallen.
Neben der Verbesserung des Gesundheitszustandes sind der Erhalt der Beschäftigungsfähigkeit und die berufliche (Wieder-)Eingliederung zentrale Ziele der Rehabilitationsleistungen der Deutschen Rentenversicherung. In der „Reha-QM-Outcome-Studie“ wurden sowohl mittels Patientenfragebogen Angaben zum subjektiven Nutzen der Behandlung als auch mittels Routinedaten der Rentenversicherung Angaben zum Erwerbsstatus erhoben, so dass eine Gegenüberstellung beider Zieldimensionen erfolgen kann.
Neben der Verbesserung des Gesundheitszustandes sind der Erhalt der Beschäftigungsfähigkeit und die berufliche (Wieder-)Eingliederung zentrale Ziele der Rehabilitationsleistungen der Deutschen Rentenversicherung. In der „Reha-QM-Outcome-Studie“ wurden sowohl mittels Patientenfragebogen Angaben zum subjektiven Nutzen der Behandlung als auch mittels Routinedaten der Rentenversicherung Angaben zum Erwerbsstatus bzw. zur Berentung erhoben, so dass eine Gegenüberstellung beider Zieldimensionen erfolgen kann.
Zumutbarkeit von Arbeit
(1994)
In der Ergebnisdarstellung der Reha-QM-Outcome Studie der DRV Baden-Württemberg und des Qualitätsverbunds Gesundheit konnte gezeigt werden, dass Kliniken eines Verbundes, die ein gemeinsames, auf aktivem Benchmarking und Von-Einander-Lernen gegründetes Qualitätsmanagement (Basis QMS Reha®) anwenden, ein Jahr nach der Reha etwas bessere Ergebnisse in relevanten Outcome-Parametern (u. a. subjektiver Reha-Nutzen, geleistete Rentenversicherungsbeiträge) erzielen als der Durchschnitt der Kliniken (Toepler et al., 2015). Der vorliegende Beitrag stellt die verbundinterne Analyse der Studienergebnisse dar und geht der Frage nach, welche QM-Elemente einen positiven Einfluss auf die Outcome-Parameter ausüben.
Die Detektion von Explosivstoffen stellt ein zentrales Feld der zivilen Sicherheitsforschung dar. Eine besondere Herausforderung liegt hierbei in dem Nachweis verpackter Substanzen, wie es bei Unkonventionellen Spreng- und Brandvorrichtung (USBV) häufig der Fall ist. Derzeit eingesetzte Verfahren arbeiten meist mit bildgebenden Techniken, durch die sich ein Anfangsverdacht ergibt. Der tatsächliche chemische Inhalt der USBV lässt sich jedoch nicht exakt ermitteln. Eine genaue Beurteilung der Gefährdung durch solche Substanzen ist allerdings von großer Bedeutung, insbesondere wenn die Entschärfung des Objekts in bewohntem Gebiet stattfinden muss. In der vorliegenden Arbeit wird ein Verfahren vorgestellt, das sich als Verifikationsverfahren bei bestehendem Anfangsverdacht gezielt einsetzen lässt. Hierzu wird mittels Laserbohrtechnik zunächst die äußere Hülle des zu untersuchenden Gegenstandes durchdrungen. Anschließend finden eine lasergestützte Probenahme des Inhalts sowie die Detektion unter Verwendung geeigneter Analysemöglichkeiten statt. Der Bohr- und Probenahmefortschritt wird über verschiedene spektroskopische und sensorische Verfahren begleitend überwacht. Zukünftig soll das System abstandsfähig auf Entschärfungsrobotern eingesetzt werden.
Der Arbeitskreis Usable Security & Privacy bietet ein Forum für den Gedankenaustausch und die interdisziplinäre Zusammenarbeit rund um das Thema benutzerfreundliche Informationssicherheit und privatheitsfördernde Technologien. Sicherheit ist bei der Anschaffung von Software und Technikprodukten zwar eines der zentralen Auswahlkriterien – aufgrund mangelnder Gebrauchstauglichkeit werden die vorhandenen Sicherheitsfunktionen und -mechanismen von den Nutzern jedoch oft falsch oder überhaupt nicht bedient. Im alltäglichen Gebrauch ergeben sich hierdurch Sicherheitsgefährdungen beim Umgang mit IKT-Systemen bzw. -Produkten und den darin enthaltenen sensiblen Daten. Im Workshop werden mit den Teilnehmern Beispiele diskutiert und es wird gemeinsam ein Stimmungsbild zum Verständnis, zum Stellenwert und zum aktuellen Grad der Umsetzung von Usable Security & Privacy erhoben. Ergebnis des Workshops ist ein Positionspapier, in dem die aktuellen Problemfelder und die wichtigsten Herausforderungen aus Sicht der Usability und UX Professionals beschrieben sind.
Wissenschaftliches Rechnen
(1999)
Von Spechten, Regentropfen und Herzschlägen: Vergleichende Frequenzanalyse periodischer Signale
(2017)
Nahezu jede Einleitung allgemeinverständlicher Publikationen zur Herzratenvariabilität beginnt mit dem Wang Shu-He zugeschriebenen Zitat: "Wenn das Herz so regelmäßig wie das Klopfen eines Spechtes oder das Tröpfeln des Regens auf dem Dach wird, wird der Patient innerhalb von 4 Tagen sterben". Trotz der häufigen Verwendung dieses Zitats sind keine vergleichenden Analysen von Herzratenvariabilität, Spechttrommlern und Regentropfen verfügbar. Dies war Anlass zu den hier vorgestellten Messungen und dem Versuch, die gewonnenen Registrierungen durch geeignete Aufbereitung mit dem menschlichen Herzschlag vergleichen und zum Zitat ins Verhältnis setzen zu können.
In diesem Beitrag wird der interaktive Volumenrenderer Volt für die NVIDIA CUDA Architektur vorgestellt. Die Beschleunigung wird durch das Ausnutzen der technischen Eigenschaften des CUDA Device, durch die Partitionierung des Algorithmus und durch die asynchrone Ausführung des CUDA Kernels erreicht. Parallelität wird auf dem Host, auf dem Device und zwischen Host und Device genutzt. Es wird dargestellt, wie die Berechnungen durch den gezielten Einsatz der Ressourcen effizient durchgeführt werden. Die Ergebnisse werden zurückkopiert, so dass der Kernel nicht auf dem zur Anzeige bestimmten Device ausgeführt werden muss. Synchronisation der CUDA Threads ist nicht notwendig.
Echtzeit-orientierte Multimedia-Kommunikation im Internet eröffnet eine Vielzahl neuer Anwendungen. Diese innovative Kommunikationsplattform ist gerade für weltweit operierende Unternehmen von Interesse. So können z.B. durch die Verwendung von VoIP-Lösungen oder Groupware-Applikationen Kosten gesenkt und gleichzeitig die Zusammenarbeit der Mitarbeiter optimiert werden. Dies trifft auch für Video-Konferenzsysteme zu. Anstelle regelmäßiger Meetings, die meist mit Dienstreisen eines Großteils der Teilnehmer verbunden sind, können Konferenzen virtuell durch die Übertragung von Sprachund Videodaten über das Internet abgehalten werden. Die Akzeptanz der beschriebenen Kommunikationsanwendungen hängt stark von den Faktoren Dienstgüte und Sicherheit ab. Die Übertragung der echtzeit-orientierten Mediendaten muss möglichst kontinuierlich erfolgen, so dass sowohl eine ruckelfreie Wiedergabe der Sprache als auch der Bewegtbilder möglich ist. Da Konferenzen firmenintern und vertraulich sind, werden sie hinter verschlossener Tür abgehalten. Das Pendant in der elektronischen Welt muss eine Entsprechung anbieten. Se- curity-Mechanismen haben allerdings einen Einfluss auf Dienstgüteparameter. Dies muss bei der Entwicklung von Techniken zum Schutz multimedialer Kommunikation berücksichtigt und abgestimmt werden. Dieser Beitrag zeigt anhand des Beispiels eines Video-Konferenzsystems für das Internet, wie Sicherheitsmechanismen in echtzeit-orientierte Multimedia-Kommunikationsanwendungen unter Berücksichtigung von Quality of Service (QoS) integriert werden können.
An der Hochschule Bonn-Rhein-Sieg fand am Donnerstag, den 23.9.21 das erste Verbraucherforum für Verbraucherinformatik statt. Im Rahmen der Online-Tagesveranstaltung diskutierten mehr als 30 Teilnehmer:innen über Themen und Ideen rund um den Bereich Verbraucherdatenschutz. Dabei kamen sowohl Beiträge aus der Informatik, den Verbraucher- und Sozialwissenschaften sowie auch der regulatorischen Perspektive zur Sprache. Der folgende Beitrag stellt den Hintergrund der Veranstaltung dar und berichtet über Inhalte der Vorträge sowie Anknüpfungspunkte für die weitere Konstituierung der Verbraucherinformatik. Veranstalter waren das Institut für Verbraucherinformatik an der H-BRS in Zusammenarbeit mit dem Lehrstuhl IT-Sicherheit der Universität Siegen sowie dem Kompetenzzentrum Verbraucherforschung NRW der Verbraucherzentrale NRW e. V. mit Förderung des Bundesministeriums der Justiz und für Verbraucherschutz.
Bisherige Versuche der HCI-Community die Lebensmittelverschwendung oder den CO2-Fußabdruck zu reduzieren, basierten meist auf Persuasive Design Ansätzen. Diese werden jedoch kritisiert, die Alltagswelten und Konsumpraktiken für eine Langzeitwirkung nur unzureichend zu berücksichtigen. Das Problem aufgreifend, untersucht dieser Beitrag die Rolle (digitaler) Medien im Übergang zu einer veganen Ernährungspraktik. Hierfür wurden semi-strukturierte Interviews mit 9 VeganerInnen geführt und vor dem Hintergrund der Praxistheorie analysiert. Die Ergebnisse deuten dabei auf eine intensive Nutzung (digitaler) Medien, insbesondere in der frühen Phase der Änderung der Konsumpraktik. Statt Gamification oder Persuasive Design, zeigt sich Mediennutzung in Form von Irritation, Informationsbereitstellung zur Ausbildung eines vegan-spezifischen Konsumwissens sowie als Vermittler zwischen Gleichgesinnten.
Validierung einer Web-Applikation zum Fern-Monitoring von Belastungs- und Erholungsparametern
(2020)
Simultan zur agilen Entwicklung einer Web-Applikation, die Parameter der Belastungs- und Beanspruchungssteuerung erfasst, wurden die implementierten Belastungs- und Erholungs-parameter an freiwilligen Testern/innen in der Praxis überprüft. Um sowohl die Applikation als auch die z.T. selbst entwickelten Kenngrößen auf ihre externe Validität hin zu bewerten, werden diese regressionsanalytisch bearbeitet.
Die im Jahre 2013 begonnene Workshop-Reihe „Usability in der betrieblichen Praxis“ auf der Mensch und Computer wird mit diesem Workshop als Aktivität des Mittelstand 4.0-Kompetenzzentrums Usability des BMWi fortgesetzt. Unter dem Stichwort „Digitalisierung“ ergeben sich neue Herausforderungen der Umsetzung von Usability und positiver User Experience (UUX) in der betrieblichen Praxis kleiner und mittelständischer Unternehmen (UUX-Praxis). Diese werden in vier Schwerpunktthemen im Workshop behandelt: „UUX - Erfolgsfaktor für Innovation und Zukunft der Arbeit“, „UUX und digitale Nutzerforschung“, „UUX und Agilität“ sowie „UUX - Unterstützung mittelständischer Unternehmensnetzwerke“. Der Workshop richtet sich an Entwicklungs- und UUX-Praktiker aus Softwareentwicklungs-, Anwendungs- und UUX-Beratungsunternehmen sowie Wissenschaftler, die sich mit Umsetzung der UUX-Praxis in Unternehmen beschäftigen.
In Fortführung zum erfolgreichen Auftaktworkshop „Usable Security and Privacy: Nutzerzentrierte Lösungsansätze zum Schutz sensibler Daten“ auf der Mensch und Computer 2015 werden in einem zweiten wissenschaftlichen Workshop auf der diesjährigen Mensch und Computer vier Arbeiten auf dem Gebiet Usable Security and Privacy vorgestellt und diskutiert. Das Programm bilden Beiträge aus Forschung und Praxis, die neue nutzerzentrierte Ansätze, aber auch praxisrelevante Lösungen zur nutzerzentrierten Entwicklung und Ausgestaltung von digitalen Schutzmechanismen thematisieren. Mit dem Workshop wird das etablierte Forum weiterentwickelt, in dem sich Experten aus unterschiedlichen Domänen, z. B. dem Usability-Engineering und Security-Engineering, transdisziplinär austauschen können. Der Workshop wird von den Organisatoren als klassischer wissenschaftlicher Workshop ausgestaltet. Ein Programmkomitee hat die Einreichungen bewertet und daraus die zur Präsentation akzeptierten Beiträge ausgewählt.
Risikobasierte Authentifizierung (RBA) ist eine adaptive Sicherheitsmaßnahme zur Stärkung passwortbasierter Authentifizierung. Sie zeichnet Merkmale während des Logins auf und fordert zusätzliche Authentifizierung an, wenn sich Ausprägungen dieser Merkmale signifikant von den bisher bekannten unterscheiden. RBA bietet das Potenzial für gebrauchstauglichere Sicherheit. Bisher jedoch wurde RBA noch nicht ausreichend im Bezug auf Usability, Sicherheit und Privatsphäre untersucht. Dieser Extended Abstract legt das geplante Dissertationsvorhaben zur Erforschung von RBA dar. Innerhalb des Vorhabens konnte bereits eine Grundlagenstudie und eine darauf aufbauende Laborstudie durchgeführt werden. Wir präsentieren erste Ergebnisse dieser Studien und geben einen Ausblick auf weitere Schritte.
Kontemporäre Service-orientierte Systeme sind hochgradig vernetzt und haben zudem die Eigenschaft massiv-skalierbar zu sein. Diese Charakteristiken stellen im besonderen Maße Anforderungen an die Datensicherheit der Anwender solcher Systeme und damit primär an alle Stakeholder der Softwareentwicklung, die in der Verantwortung sind, passgenaue Sicherheitsmechanismen effektiv in die Softwareprodukte zu bringen. Die Effektivität von Sicherheitsarchitekturen in service-orientierten Systemen hängt maßgeblich von der richtigen Nutzung und Integration von Security-APIs durch eine heterogene Gruppe von Softwareentwicklern ab, bei der nicht per se ein fundiertes Hintergrundwissen über komplexe digitale Sicherheitsmechanismen vorausgesetzt werden kann. Die Diskrepanz zwischen komplexen und in der Anwendung fehleranfälligen APIs und einem fehlenden Verständnis für die zugrundeliegenden Sicherheitskonzepte auf Seiten der Nutzer begünstigt in der Praxis unsichere Softwaresysteme. Aus diesem Grund ist die Gebrauchstauglichkeit von Security-APIs besonders relevant, damit Programmierer den benötigten Funktionsumfang effektiv, effizient und zufriedenstellend verwenden können. Abgeleitet von dieser Problemstellung, konzentriert sich das Dissertationsvorhaben auf die gebrauchstaugliche Ausgestaltung von Security-APIs und den Herausforderungen die sich aus den Methoden zur Evaluation der Usability in typischen Umgebungen der Softwareentwicklung ergeben.
„Industrie 4.0“ und weitere Schlagwörter wie „Big Data“, „Internet der Dinge“ oder „Cyber-physical Systems“ werden gegenwärtig in der Wirtschaft häufig aufgegriffen. Ausgangspunkt hierfür ist die Vernetzung von IT-Technologien sowie die durchgängige Digitalisierung. Nicht nur die Geschäftsfelder und Business-Modelle der Unternehmen selbst unterliegen dabei ei-nem entsprechend radikalen Wandel, dieser bezieht sich auch auf die Arbeitsumgebungen der Mitarbeiter, sowie den privaten und den öffentlichen Raum (Botthof, 2015; Hartmann, 2015).
Softwareentwickelnde kleine und mittlere Unternehmen (KMU) erkennen zunehmend, dass die nutzerzentrierte Gestaltung ein wichtiges, oft entscheidendes Kriterium für die Benutzerfreundlichkeit und damit den Erfolg ihrer Produkte ist. Stolpersteine auf dem Weg zum erfolgreichen Usability- und User Experience-Engineering sind dabei allerdings häufig die Unkenntnis der passenden Methoden bzw. die Befürchtung zu hohen Aufwands an Ressourcen und von Verzögerungen in der Produktentwicklung (vgl. Stade et al., 2013; Reckin & Brandenburg, 2013; Woywode et al., 2011).
Untersuchungen zur Hydrophobierung von Miscanthus X giganteus für den Einsatz in Dämmstoffsystemen
(2018)
Bisher ist nicht bekannt, in welchem Ausmaß Fremd- oder Störgerüche dazu geeignet sind, die allgemeine Leistungsfähigkeit eines Sprengstoffspürhundes einzuschränken oder sogar die Detektion eines Sprengkörpers zu verhindern. Ziel ist es zu untersuchen, inwieweit sich durch den gezielten Einsatz von Störsubstanzen die Sprengstoffdetektionsfähigkeit von Spürhunden beeinflussen lässt. Mit Detektionsfähigkeit ist hier sowohl die Wahrscheinlichkeit einer richtigen Detektion von Sprengstoffen in Gegenwart von starken Fremdgerüchen, als auch die ebenfalls zu erwartende Verringerung der Einsatzdauer (vorzeitige Erschöpfung) gemeint.
Untersuchungen zum Einfluss von chemischen Aktivatoren und Templaten auf die Zementhydratation
(2018)
Trusted EPC Administration
(2009)
RFID-Transponder dienen der Identifizierung von Produkten, der Zuordnung von Produkten zu Personen, der Fälschungssicherheit und weiteren Anwendungsgebieten. Durch RFID-Transponder sollen Technologien wie z.B. der Barcode (teilweise) abgelöst werden. Einige Unternehmen sehen eine Koexistenz zwischen den Technologien, da die alte Technologie zur Zeit noch kostengünstiger ist. Einige Branchen, wie z.B. Produktion, Logistik und Handel, können von der Technologie profitieren. Die RFID-Transponder bringen gegenüber alten Technologien viele Vorteile. RFID ermöglicht die Verarbeitung eines größeren Datenvolumens, es ist kein direkter Sichtkontakt zum Lese-/Schreibgerät erforderlich und mehrere Transponder können gleichzeitig ausgewertet werden. Business-to-Business (B2B) Anwender erhoffen sich einen effizienteren und transparenteren Beschaffungsprozess, welcher im Rahmen des Supply-Chain-Managements Vorteile bringen kann. Diese Arbeit legt ihren Schwerpunkt auf die Echtzeitüberwachung während des gesamten Produktlebenszyklus. Zur weltweit eindeutigen Identifikation von Objekten werden dazu in RFID-Transpondern item-level Identifikationsnummern wie der EPC (Electronic Product Code) verwendet.
An der H-BRS, einer Hochschule für Angewandte Wissenschaften mit ca. 9.000 Studierenden, wurde die OER-Kultur bewusst als Teil der Strategie zur Digitalisierung der Lehre in drei Schritten etabliert: (1) Gemeinsame Strategiebildung als Teil eines partizipativ erarbeiteten Hochschulentwicklungsplans: Verankerung von OER in der Digitalisierungsstrategie. (2) Basierend auf der Vernetzung der Expertinnen und Experten erfolgreiche Einwerbung von OER-Projekten, die exemplarisch vorgestellt werden. (3) Dauerhafte strategische Verankerung, basierend auf kontinuierlicher interner und externer Netzwerkarbeit, Etablierung von digitalen Austauschplattformen für die Lehrenden, Transfer des OER-Gedankens (Kooperation, Austausch, Mehrfachnutzen) auf die Hochschuldidaktik sowie regelmäßige Ausschreibungen von Fördermaßnahmen.
Die Diskussion um die Nachhaltigkeit von Dienstleistungen im öffentlichen Sektor steht in einem engen Zusammenhang mit der Frage, ob sich der Einsatz finanzieller Mittel für die Beteiligten lohnt. Daher besteht ein breites Interesse, herauszufinden, ob der Nutzen von Rehabilitationsarbeit auch finanziell messbar ist, und falls ja, wie hoch das ökonomische Potential der Investitionen ist. Um diese Frage zu beantworten, ist es notwendig Leistungen sowie die dadurch anfallenden Ausgaben statistisch zu erfassen und in einem ökonomischen Modell zu bewerten.
The Potential of Sustainable Antimicrobial Additives for Food Packaging from Native Plants in Benin
(2019)
Die Optimierung von Produktionsprozessen steht im Vordergrund jedes Produzenten, vor allem im Hinblick auf den optimalen Erntezeitpunkt. Zur Pflückreife sollen Kirschen als nicht-klimakterische Früchte eine optimale und hochwertige Fruchtqualität aufweisen, eine ausreichende Anzahl an Erntehelfern, Pflückhilfen, Transportkisten, Sortier- und Lagereinrichtungen sowie Absatzwege vorhanden sein. Aus diesem Grund entwickelten Wissenschaftler in der Vergangenheit diverse Reifeindices und Erntemodelle zur Bestimmung des optimalen Erntezeitpunkts von Früchten, erst an Äpfeln, dann für Steinobst.
Steuerung mit Kennzahlen
(2006)
Start-ups als Arbeitgeber
(2021)
Stakeholder-Analyse zum Einsatz IIoT-basierter Frischeinformationen in der Lebensmittelindustrie
(2019)
Eine Herausforderung bei der Implementierung des industriellen Internet of Things (IIoT) besteht darin, Mehrwerte in Wertschöpfungsketten zu identifizieren, um darauf aufbauend Lösungen nutzerzentriert zu gestalten. Dieser Beitrag stellt das Forschungsprojekt FreshIndex vor, bei dem diese Herausforderung durch eine Kombination aus Stakeholder-Analyse und User-Centered-Design-Methoden adressiert wurde. Ziel des Projekts ist es, eine IIoT-basierte Lösung zum Monitoring der Kühlkette in der Lebensmittelindustrie zu entwickeln. Hierzu ist es wichtig zu wissen, welche Nutzer/-innen mit den Daten in Berührung kommen und welche Erfahrungen, Fähigkeiten, Anforderungen und Wünsche sie mitbringen. Die Berücksichtigung dieser Aspekte ist relevant für den Erfolg der Konzeption, Implementierung und des Betriebs eines IIoT-Systems. So können nützliche und handhabbare Produktideen generiert und Anwendungen gestaltet werden, die von Mitarbeiter/-innen und Konsument/-innen angenommen werden. IIoT schließt somit die lokale Verwendbarkeit von Daten entlang der Wertschöpfungskette ein und beschränkt sich nicht auf zentrale Verfügbarkeit von Daten.
In den Atmosphärenwissenschaften spielt die Strahlungsbilanz der Erde eine wichtige Rolle für unser Verständnis des Klimasystems. Hier liefern ausgereifte Satellitenprodukte dekadische Klimazeitreihen mit einer so hohen Genauigkeit, dass z.B. Änderungen im Zusammenhang mit dem Klimawandel detektiert werden können. Dies gilt insbesondere auch für die solaren Strahlungsflüsse an der Erdoberfläche. Beim Vergleich dieser Satellitenprodukte mit instantanen Beobachtungen der Strahlung am Erdboden sind jedoch oft erhebliche Abweichungen feststellbar, die hauptsächlich durch kleinskalige Variabilität in der räumlichen Struktur von Wolken und ihrer Strahlungswirkung verursacht werden. Hier ist auch zu bedenken, dass Bodenbeobachtungen fast einer Punktmessung entsprechen, während Satellitenpixel eine Fläche in der Größenordnung von Quadratkilometern abtasten.
Sind kleinere und mittlere Unternehmen (KMU) bereits auf die Digitale Transformation vorbereitet?
(2018)
Eine von den Autoren durchgeführte Untersuchung konnte deutliche Indizien dafür ausmachen, dass viele kleinere und mittlere Unternehmen (KMU) aktuell noch keine ausreichende Reife zur Digitalen Transformation haben. Zur Lösung des Problems wird vorgeschlagen, ein agiles IT-Management-Konzept zu entwickeln, um den IT-Bereich dynamisch und ohne formalen Ballast des klassischen IT-Managements zu steuern.
In dieser Arbeit wird eine Methode zur Darstellung und Generierung von natürlich wirkendem Bewuchs auf besonders großen Arealen und unter Berücksichtigung ökologischer Faktoren vorgestellt. Die Generierung und Visualisierung von Bewuchs ist aufgrund der Komplexität biologischer Systeme und des Detailreichtums von Pflanzenmodellen ein herausforderndes Gebiet der Computergrafik und ermöglicht es, den Realismus von Landschaftsvisualisierungen erheblich zu steigern. Aufbauend auf [DMS06] wird bei Silva der Bewuchs so generiert, dass die zur Darstellung benötigten Wang-Kacheln und die mit ihnen assoziierten Teilverteilungen wiederverwendet werden können. Dazu wird ein Verfahren vorgestellt, um Poisson Disk Verteilungen mit variablen Radien auf nahtlosen Wang-Kachelmengen ohne rechenintensive globale Optimierung zu erzeugen. Durch die Einbeziehung von Nachbarschaften und frei konfigurierbaren Generierungspipelines können beliebige abiotische und biotische Faktoren bei der Bewuchsgenerierung berücksichtigt werden. Die durch Silva auf Wang-Kacheln erzeugten Pflanzenverteilungen ermöglichen, die darauf aufgebauten beschleunigenden Datenstrukturen bei der Visualisierung wieder zu verwenden. Durch Multi-Level Instancing und eine Schachtelung von Kd-Bäumen ist eine Visualisierung von großen bewachsenen Arealen mit geringen Renderzeiten und geringem Memoryfootprint von Hunderten Quadratkilometern Größe möglich.
Verschiedene intelligente Heimautomatisierungsgeräte wie Lampen, Schlösser und Thermostate verbreiten sich rasant im privaten Umfeld. Ein typisches Kommunikationsprotokoll für diese Geräteklasse ist Bluetooth Low Energy (BLE). In dieser Arbeit wird eine strukturierte Sicherheitsanalyse für BLE vorgestellt. Die beschriebene Vorgehensweise kategorisiert bekannte Angriffsvektoren und beschreibt einen möglichen Aufbau für eine Analyse. Im Zuge dieser Arbeit wurden einige sicherheitsrelevante Probleme aufgedeckt, die es Angreifern ermöglichen die Geräte vollständig zu übernehmen. Es zeigte sich, dass im Standard vorgesehene Sicherheitsfunktionen wie Verschlüsselung und Integritätsprüfungen häufig gar nicht oder fehlerhaft implementiert sind.
Räumliches Wahrnehmen der Fahrerumgebung mit PMD-Sensorik in Assistenz- und Sicherheitssystemen
(2005)
Return to Work (RTW) stellt ein wesentliches Outcomekriterium für die Abbildung der Effektivität medizinischer Rehabilitationsmaßnahmen dar. Dabei hängt die Höhe der RTW-Quote u. a. von Messmethode, Messzeitpunkt und Stichprobe ab (Streibelt, Egner, 2012). RTW wird häufig mit dem bloßen Status der Erwerbstätigkeit oder Arbeitsfähigkeit gleichgesetzt, wobei kritisiert werden kann, dass dabei der Aspekt einer dauerhaften beruflichen Wiedereingliederung zu wenig Berücksichtigung findet.
Die Rückkehr ins Erwerbsleben (Return to Work, RTW) wird für onkologische Rehabilitanden zunehmend zum zentralen Behandlungsziel, wodurch auch die Bereitstellung spezifischer berufsorientierter Maßnahmen an Bedeutung gewinnt (z. B. Mehnert, Koch, 2012). Die Überprüfung der Behandlungsergebnisse solcher Maßnahmen stellt einen wichtigen Baustein des Qualitätsmanagements der Rehabilitationseinrichtungen dar. Im Rahmen der „Reha-QM-Outcome-Studie“ des Qualitätsverbundes Gesundheit und der Deutschen Rentenversicherung Baden-Württemberg (Nübling et al., 2014) wurde daher ein besonderes Augenmerk auf das Outcome und die RTW-Quote der onkologischen Patienten, auch im Vergleich zu anderen Hauptindikationen, gelegt.
Ein gebräuchliche Methodik beim Entwurf eingebetteter Systeme, in Anwendung besonders bei kleinen- und mittleren Unternehmen, geht folgendermaßen vor: Man nehme das bereits existierende Mikrokontroller Entwicklungspaket und bereits vorhandene Funktionen aus einer alten Systemrealisierung, variiere bzw. passe sie an die neue Aufgabe an und teste dann durch Emulation, ob die Spezifikation erfüllt ist.
Ressourceneffiziente Optimierung von Hohlkörpern aus Kunststoff mittels Multiskalensimulation
(2017)
Ressourceneffiziente Optimierung von Hohlkörpern aus Kunststoff mittels Multiskalensimulation
(2017)
Die mechanischen Eigenschaften von extrusionsblasgeformten Kunststoffhohlkörpern hängen wesentlich von den vom Verarbeitungsprozess beeinflussten Materialeigenschaften ab. Ziel der dargestellten Untersuchung ist, prozessabhängige Materialkennwerte in Simulationsprogrammen zu berücksichtigen und damit deren Vorhersagegenauigkeit zu erhöhen. Hierzu ist die Schaffung einer Schnittstelle zwischen Prozess- und Bauteilsimulation notwendig. Darüber hinaus wird vorgestellt, wie Simulationen auf Mikroebene (molekulardynamische Simulationen) genutzt werden können, um Materialkennwerte ohne die Durchführung eines Realexperiments zu ermitteln.