Refine
Departments, institutes and facilities
- Fachbereich Wirtschaftswissenschaften (1243)
- Fachbereich Informatik (1148)
- Fachbereich Angewandte Naturwissenschaften (766)
- Fachbereich Ingenieurwissenschaften und Kommunikation (636)
- Institut für funktionale Gen-Analytik (IFGA) (584)
- Institut für Technik, Ressourcenschonung und Energieeffizienz (TREE) (485)
- Präsidium (403)
- Fachbereich Sozialpolitik und Soziale Sicherung (402)
- Institute of Visual Computing (IVC) (313)
- Institut für Cyber Security & Privacy (ICSP) (307)
Document Type
- Article (2431)
- Conference Object (1806)
- Part of a Book (942)
- Book (monograph, edited volume) (452)
- Part of Periodical (411)
- Report (201)
- Contribution to a Periodical (118)
- Doctoral Thesis (106)
- Working Paper (94)
- Preprint (90)
Year of publication
Keywords
- Lehrbuch (88)
- Deutschland (34)
- Nachhaltigkeit (30)
- Controlling (25)
- Unternehmen (25)
- Management (20)
- Corporate Social Responsibility (18)
- Betriebswirtschaftslehre (17)
- Digitalisierung (17)
- Machine Learning (17)
Zur Geste der Medien
(2023)
Studienverläufe von Studenten weichen nicht selten vom offiziell geplanten Curriculum ab. Für eine den Studienerfolg verbessernde Planung und Weiterentwicklung von Studiengängen und Curricula fehlen den Verantwortlichen häufig Erkenntnisse über tatsächliche sowie typischerweise erfolgreiche und weniger erfolgreiche Studienverlaufsmuster. Process-Mining-Techniken können helfen, mehr Transparenz bei der Auswertung von Studienverläufen zu schaffen und so die Erkennung typischer Studienverlaufsmuster, die Überprüfung der Übereinstimmung der konkreten Studienverläufe mit dem vorgegebenen Curriculum sowie eine zielgerechte Verbesserung des Curriculums zu unterstützen.
Zumutbarkeit von Arbeit
(1994)
Zumutbarkeit von Arbeit
(1992)
In der Ergebnisdarstellung der Reha-QM-Outcome Studie der DRV Baden-Württemberg und des Qualitätsverbunds Gesundheit konnte gezeigt werden, dass Kliniken eines Verbundes, die ein gemeinsames, auf aktivem Benchmarking und Von-Einander-Lernen gegründetes Qualitätsmanagement (Basis QMS Reha®) anwenden, ein Jahr nach der Reha etwas bessere Ergebnisse in relevanten Outcome-Parametern (u. a. subjektiver Reha-Nutzen, geleistete Rentenversicherungsbeiträge) erzielen als der Durchschnitt der Kliniken (Toepler et al., 2015). Der vorliegende Beitrag stellt die verbundinterne Analyse der Studienergebnisse dar und geht der Frage nach, welche QM-Elemente einen positiven Einfluss auf die Outcome-Parameter ausüben.
Zum Geleit
(2022)
Nachhaltige und zukunftsfähige Mobilität in Städten kann langfristig nur durch die aktive Partizipation ihrer Bürger und Institutionen erreicht werden. Betriebliches Mobilitätsmanagement (BMM) kann dabei einen positiven Beitrag im Hinblick auf Umwelt, Gesundheit und Kosten leisten. Die vorliegende Arbeit beschäftigt sich mit der Wahrnehmung gesundheitlicher und finanzieller Wertschöpfungsaspekte des BMM. Im Rahmen des Forschungsprojekts Betriebe lösen Verkehrsprobleme werden Mobilitätsverhalten und Maßnahmen der Betrieblichen Gesundheitsförderung (BFG) in Bonner Betrieben untersucht. Folgenden Aspekten wird besondere Beachtung geschenkt: Bedeutung Betrieblicher Gesundheitsförderung in Bonner Betrieben, Mobilitätsverhalten von Arbeitnehmern auf dem Weg zur Dienststelle, Wahrnehmung eines unmittelbaren Zusammenhangs zwischen körperlicher Aktivität und Gesundheit bzw. krankheitsbedingter Kosten und Umsatzeinbußen durch Bewegungsmangel. Die Analyse resultiert auf der Basis einer schriftlichen Befragung von 178 Unternehmen, einer Online-Umfrage von 1.341 Mitarbeitern aus 14 Unternehmen sowie auf persönlichen Interviews mit 22 Betriebsleitern bzw. Mobilitäts- und Gesundheitsbeauftragten. Die Ergebnisse der Studie machen sowohl Handlungsbedarf als auch Optimierungspotentiale im Bereich BMM auf Betriebsseite deutlich. Kostensimulationen zeigen darüber hinaus auf, dass durch die Implementierung von BGF-Maßnahmen, explizit der Förderung von Bewegung, auf betriebs- und volkswirtschaftlicher Seite beachtliche Kosten im Gesundheitsbereich eingespart sowie höhere Gewinne im Unternehmen erzielt werden können.
Zukunft nachhaltig gestalten
(2010)
Our study shows ZP2 to be a new biomarker for diagnosis, best used in combination with other low abundant genes in colon cancer. Furthermore, ZP2 promotes cell proliferation via the ERK1/2-cyclinD1-signaling pathway. We demonstrate that ZP2 mRNA is expressed in a low-abundant manner with high specificity in subsets of cancer cell lines representing different cancer subtypes and also in a significant proportion of primary colon cancers. The potential benefit of ZP2 as a biomarker is discussed. In the second part of our study, the function of ZP2 in cancerogenesis has been analyzed. Since ZP2 shows an enhanced transcript level in colon cancer cells, siRNA experiments have been performed to verify the potential role of ZP2 in cell proliferation. Based on these data, ZP2 might serve as a new target molecule for cancer diagnosis and treatment in respective cancer types such as colon cancer.
Die Detektion von Explosivstoffen stellt ein zentrales Feld der zivilen Sicherheitsforschung dar. Eine besondere Herausforderung liegt hierbei in dem Nachweis verpackter Substanzen, wie es bei Unkonventionellen Spreng- und Brandvorrichtung (USBV) häufig der Fall ist. Derzeit eingesetzte Verfahren arbeiten meist mit bildgebenden Techniken, durch die sich ein Anfangsverdacht ergibt. Der tatsächliche chemische Inhalt der USBV lässt sich jedoch nicht exakt ermitteln. Eine genaue Beurteilung der Gefährdung durch solche Substanzen ist allerdings von großer Bedeutung, insbesondere wenn die Entschärfung des Objekts in bewohntem Gebiet stattfinden muss. In der vorliegenden Arbeit wird ein Verfahren vorgestellt, das sich als Verifikationsverfahren bei bestehendem Anfangsverdacht gezielt einsetzen lässt. Hierzu wird mittels Laserbohrtechnik zunächst die äußere Hülle des zu untersuchenden Gegenstandes durchdrungen. Anschließend finden eine lasergestützte Probenahme des Inhalts sowie die Detektion unter Verwendung geeigneter Analysemöglichkeiten statt. Der Bohr- und Probenahmefortschritt wird über verschiedene spektroskopische und sensorische Verfahren begleitend überwacht. Zukünftig soll das System abstandsfähig auf Entschärfungsrobotern eingesetzt werden.
Zertifizierungsnormen
(2023)
Dieses Video aus der Videoreihe „Normen-ABC“ gibt eine Übersicht über Zertifizierungsnormen von A-Z. Die Zertifizierung von „Produkten“, „Prozessen“, „Systemen“ und „Personen“ wird erklärt. Am Beispiel der FFP2-Masken mit richtiger CE-Kennzeichnung wird begründet, wie wichtig die Einhaltung von Normen für Gesundheit und Leben ist.
Zertifizierung und Handel
(2014)
Cloud-Services gelten als zukunftsträchtiges Konzept zur Bereitstellung von IT-Leistungen und verdrängen zunehmend klassische IT-Outsourcing-Modelle. Allerdings weichen noch viele Unternehmen auf traditionelle Bereitstellungskonzepte (z. B. Betrieb eines eigenen Rechenzentrums, Klassisches Outsourcing) aus. Ein Grund hierfür ist das fehlende Vertrauen in die „Cloud“. Der Kunde kann in der Regel die möglichen Risiken und das Sicherheitsniveau des Anbieters nicht beurteilen, da er meist auch keine direkte Einsicht in die Abläufe und Strukturen des Dienstleisters hat (Winkelmann, 2010).
Die weitere Verbreitung von Cloud-Diensten hängt stark davon ab, ob die Leistungsabnehmer ausreichend Vertrauen in die IT-Dienstleister, die technische Infrastruktur und das gesamte organisatorisch-rechtliche Umfeld (z.B. auch den jeweiligen Rechtsschutz, Anspruchs- und Klagemöglichkeiten) haben. Eine Möglichkeit, diese Situation im Sinne einer Entscheidungshilfe zu verbessern ist es, ein neutrales „Zertifikat für ITSicherheit von Cloud-Services“ zu nutzen. Im Rahmen der weiteren Vertrauensbildung in die „Cloud“ ist der unabhängigen Zertifizierung von Cloud-Services eine erhebliche Bedeutung beizumessen.
Dieses White-Paper beschreibt typische Kategorien von Cloud-Services, thematisiert die hohe Bedeutung des Vertrauens in die Cloud und geht auf Anforderungen an eine „vertrauenswürdige Zertifizierung von Cloud-Dienstleistungen“ (Trusted Cloud-Services) ein.
Abschließend wird ein praxisreifes Lösungsangebot zur Zertifizierung von Cloud-Diensten vorgestellt, welches die zuvor beschriebenen Anforderungen erfüllen kann.
Gegen unveröffentlichte – nur wenigen Personen bekannte – Sicherheitslücken (Less-than-Zero-Day Vulnerabilities) und diese ausnutzende Angriffsprogramme (Exploits) können IT-Systeme nicht geschützt werden. In der Vergangenheit wurden Sicherheitslücken meist dem Hersteller gemeldet; dieser stellte (allerdings nicht in allen Fällen) eine Fehlerkorrektur zur Verfügung. In jüngerer Zeit werden Sicherheitslücken systematisch (Tool-gestützt) gesucht und an Behörden, Unternehmen und an die organisierte Kriminalität verkauft – und nicht oder nicht sofort dem Hersteller gemeldet. Durch Ausnutzung dieser unveröffentlichten Sicherheitslücken ist Wirtschaftsspionage und Computersabotage (auch der Steuerungsrechner des Internet) unerkannt möglich [GI 2007]. Praktizierte Anwendungen sind – u.a. auch als Titan Rain – dokumentiert [BfDI 2007, Keizer 2006, NSTAC 2007, Pohl 2007, Rath 2007].
Zentrale Archivierung und verteilte Kommunikation digitaler Bilddaten in der Pneumokoniosevorsorge
(2010)
Pneumokoniose-Vorsorgeuntersuchungen erfordern die Befundung einer Röntgenthoraxaufnahme nach ILO-Staublungenklassifikation. Inzwischen werden die benötigten Aufnahmen bereits in großem Umfang digital angefertigt und kommuniziert. Hierdurch entstehen neue Anforderungen an verwendete Technik und Workflow-Mechanismen, um einen effizienten Ablauf von Untersuchung, Befundung und Dokumentation zu gewährleisten.
Ausgangspunkt der im Folgenden vorgestellten Semesterstruktur war die Umstellung der vorhandenen Diplomstudiengänge auf den Bachelor-Abschluss. Am Fachbereich werden drei grundständige Studiengänge angeboten; die technischen Studiengänge Elektrotechnik und Maschinenbau sowie der interdisziplinäre Studiengang Technikjournalismus, der den Geistes- und Sozialwissenschaften zuzurechnen ist. Ebenfalls sind duale Studiengänge vorhanden, die an grundständige Studiengänge angelehnt sind.
Die Bundeszentrale für gesundheitliche Aufklärung (BZgA) hat im Juni dieses Jahres ihren aktuellen Forschungsbericht zum Glücksspielverhalten und zur Glücksspielsucht in Deutschland mit Datum 15.2.2018 veröffentlicht: GLÜCKSSPIELVERHALTEN UND GLÜCKSSPIELSUCHT IN DEUTSCHLAND. Ergebnisse des Surveys 2017 und Trends. BZgA-Forschungsbericht / 15.2.2018.
Along with the success of the digitally revived stereoscopic cinema, other events beyond 3D movies become attractive for movie theater operators, i.e. interactive 3D games. In this paper, we present a case that explores possible challenges and solutions for interactive 3D games to be played by a movie theater audience. We analyze the setting and showcase current issues related to lighting and interaction. Our second focus is to provide gameplay mechanics that make special use of stereoscopy, especially depth-based game design. Based on these results, we present YouDash3D, a game prototype that explores public stereoscopic gameplay in a reduced kiosk setup. It features live 3D HD video stream of a professional stereo camera rig rendered in a real-time game scene. We use the effect to place the stereoscopic effigies of players into the digital game. The game showcases how stereoscopic vision can provide for a novel depth-based game mechanic. Projected trigger zones and distributed clusters of the audience video allow for easy adaptation to larger audiences and 3D movie theater gaming.
YAWL (Yet Another Workflow Language) is an open source Business Process Management System, first released in 2003. YAWL grew out of a university research environment to become a unique system that has been deployed worldwide as a laboratory environment for research in Business Process Management and as a productive system in other scientific domains.
YAWL User Group
(2012)
YAWL Symposium 2013. Proceedings of the First YAWL Symposium, Sankt Augustin, Germany, June 7, 2013
(2013)
XML Encryption and XML Signature are fundamental security standards forming the core for many applications which require to process XML-based data. Due to the increased usage of XML in distributed systems and platforms such as in SOA and Cloud settings, the demand for robust and effective security mechanisms increased as well. Recent research work discovered, however, substantial vulnerabilities in these standards as well as in the vast majority of the available implementations. Amongst them, the so-called XML Signature Wrapping attack belongs to the most relevant ones. With the many possible instances of this attack type, it is feasible to annul security systems relying on XML Signature and to gain access to protected resources as has been successfully demonstrated lately for various Cloud infrastructures and services. This paper contributes a comprehensive approach to robust and effective XML Signatures for SOAP-based Web Services. An architecture is proposed, which integrates the r equired enhancements to ensure a fail-safe and robust signature generation and verification. Following this architecture, a hardened XML Signature library has been implemented. The obtained evaluation results show that the developed concept and library provide the targeted robustness against all kinds of known XML Signature Wrapping attacks. Furthermore the empirical results underline, that these security merits are obtained at low efficiency and performance costs as well as remain compliant with the underlying standards.
In this paper, we present XPERSim, a 3D simulator built on top of open source components that enables users to quickly and easily construct an accurate and photo-realistic simulation for robots of arbitrary morphology and their environments. While many existing robot simulators provide a good dynamics simulation, they often lack the high quality visualization that is now possible with general-purpose hardware. XPERSim achieves such visualization by using the Object-Oriented Graphics Rendering Engine 3D (Ogre) engine to render the simulation whose dynamics are calculated using the Open Dynamics Engine (ODE). Through XPERSim’s integration into a component-based software integration framework used for robotic learning by experimentation, XPERSIF, and the use of the scene-oriented nature of the Ogre engine, the simulation is distributed to numerous users that include researchers and robotic components, thus enabling simultaneous, quasi-realtime observation of the multiple-camera simulations.
XPERSIF: a software integration framework & architecture for robotic learning by experimentation
(2008)
The integration of independently-developed applications into an efficient system, particularly in a distributed setting, is the core issue addressed in this work. Cooperation between researchers across various field boundaries in order to solve complex problems has become commonplace. Due to the multidisciplinary nature of such efforts, individual applications are developed independent of the integration process. The integration of individual applications into a fully-functioning architecture is a complex and multifaceted task. This thesis extends a component-based architecture, previously developed by the authors, to allow the integration of various software applications which are deployed in a distributed setting. The test bed for the framework is the EU project XPERO, the goal of which is robot learning by experimentation. The task at hand is the integration of the required applications, such as planning of experiments, perception of parametrized features, robot motion control and knowledge-based learning, into a coherent cognitive architecture. This allows a mobile robot to use the methods involved in experimentation in order to learn about its environment. To meet the challenge of developing this architecture within a distributed, heterogeneous environment, the authors specified, defined, developed, implemented and tested a component-based architecture called XPERSIF. The architecture comprises loosely-coupled, autonomous components that offer services through their well-defined interfaces and form a service-oriented architecture. The Ice middleware is used in the communication layer. Its deployment facilitates the necessary refactoring of concepts. One fully specified and detailed use case is the successful integration of the XPERSim simulator which constitutes one of the kernel components of XPERO.The results of this work demonstrate that the proposed architecture is robust and flexible, and can be successfully scaled to allow the complete integration of the necessary applications, thus enabling robot learning by experimentation. The design supports composability, thus allowing components to be grouped together in order to provide an aggregate service. Distributed simulation enabled real time tele-observation of the simulated experiment. Results show that incorporating the XPERSim simulator has substantially enhanced the speed of research and the information flow within the cognitive learning loop.
XML Signature Wrapping (XSW) has been a relevant threat to web services for 15 years until today. Using the Personal Health Record (PHR), which is currently under development in Germany, we investigate a current SOAP-based web services system as a case study. In doing so, we highlight several deficiencies in defending against XSW. Using this real-world contemporary example as motivation, we introduce a guideline for more secure XML signature processing that provides practitioners with easier access to the effective countermeasures identified in the current state of research.
This paper describes a codesign environment based on the WWW (World Wide Web) and its implementation. Tool invocations and their respective results are linked using hypertext documents. We show how to configure a WWW browser for spawning design tools and how frequent tasks like documentation generation and retrieval are facilitated. The design flow can be adopted to the given application very easily. In addition we introduce the concept of a work flow called ‘design by documentation’. A WWW link to the results is given and experience using it in a codesign project is described.
Routing Attacks are a serious threat to communication in tactical MANETs. TOGBAD is a centralised approach, using topology graphs to detect such attacks. In this paper, we present TOGBAD's newly added wormhole detection capability. It is an adaptation of a wormhole detection method developed by Hu et al. This method is based on nodes' positions. We adapted it to the specific properties of tactical environments. Furthermore, we present simulation results which show TOGBAD's performance regarding the detection of wormhole attacks.
Der Arbeitskreis Usable Security & Privacy bietet ein Forum für den Gedankenaustausch und die interdisziplinäre Zusammenarbeit rund um das Thema benutzerfreundliche Informationssicherheit und privatheitsfördernde Technologien. Sicherheit ist bei der Anschaffung von Software und Technikprodukten zwar eines der zentralen Auswahlkriterien – aufgrund mangelnder Gebrauchstauglichkeit werden die vorhandenen Sicherheitsfunktionen und -mechanismen von den Nutzern jedoch oft falsch oder überhaupt nicht bedient. Im alltäglichen Gebrauch ergeben sich hierdurch Sicherheitsgefährdungen beim Umgang mit IKT-Systemen bzw. -Produkten und den darin enthaltenen sensiblen Daten. Im Workshop werden mit den Teilnehmern Beispiele diskutiert und es wird gemeinsam ein Stimmungsbild zum Verständnis, zum Stellenwert und zum aktuellen Grad der Umsetzung von Usable Security & Privacy erhoben. Ergebnis des Workshops ist ein Positionspapier, in dem die aktuellen Problemfelder und die wichtigsten Herausforderungen aus Sicht der Usability und UX Professionals beschrieben sind.
In der Forschung und Entwicklung finden komplexe Prozesse zur Datenerzeugung, -verarbeitung, -analyse und -visualisierung statt. Oftmals sind an diesen Prozessen Partner aus verschiedenen Einrichtungen beteiligt. Um ihr gemeinsames Ziel zu erreichen, stellen sich die Partner gegenseitig Ressourcen, Daten und Applikationen zur Verfügung. Eine Plattform, die diese Form der Zusammenarbeit erleichtert, wird in der Einrichtung für Simulations- und Softwaretechnik (SISTEC) des Deutschen Zentrums für Luft- und Raumfahrt (DLR) mitentwickelt. Die komplexen Prozesse erfordern aber nicht nur, dass Ressourcen, Daten und Applikationen zur Verfügung stehen, sondern auch, dass diese sinnvoll miteinander verknüpft werden können. Die Verknüpfung mehrerer Applikationen zu einer neuen Applikation, sowie deren Ausführung mit bestimmten Eingabedaten kann durch ein Workflowsystem für die Anwender stark vereinfacht werden. Im Rahmen dieser Master-Thesis wird die erwähnte Plattform um ein solches Workflowsystem erweitert.
Workflow Management
(2010)
In order to help journalists investigate inside large audiovisual archives, as maintained by news broadcast agencies, the multimedia data must be indexed by text-based search engies. By automatically creating a transcript through automatic speech recognition (ASR), the spoken word becomes accessible to text search, and queries for keywords are made possible. But stil, important contextual information like the identity of the speaker is not captured. Especially when gathering original footage in the political domain, the identity of the speaker can be the most important query constraint, although this name may not be prominent in the words spoken. It is thus desireable to have this information provided explicitely to the search engine. To provide this information, the archive must be an alyzed by automatic Speaker Identification (SID). While this research topic has seen substantial gains in accuracy and robustness over last years, it has not yet established itself as a helpful, large-scale tool outside the research community. This thesis sets out to establish a workflow to provide automatic speaker identification. Its application is to help journalists searching on speeches given in the German parliament (Bundestag). This is a contribution to the News-Stream 3.0 project, a BMBF funded research project that addresses accessibility of various data sources for journalists.
The paper presents a new control strategy of management of transport companies operating in completive transport environment. It is aimed to optimise the headway of transport companies to provide the balance between costs and benefits of operation under competition. The model of transport system build using AnyLogic comprises agent-based and discrete-event techniques. The model combined two transport companies was investigated under condition of the competition between them. It was demonstrated that the control strategy can ensure the balance of interests of transport companies trying to find compromise between cost of operation and quality of service.
Work in progress: Starter-project for first semester students to survey their engineering studies
(2015)
Die 2010er Jahre waren durch einen starken Anstieg der Mieten und der Kaufpreise gerade in den Ballungsräumen gekennzeichnet. Hieraus wird teilweise abgeleitet, dass Wohnen "die soziale Frage unserer Zeit" sei. In dieser Analyse wird auf der Grundlage des Sozio-oekonomischen Panels (SOEP) die Entwicklung der Wohnkostenbelastung im Längs- und Querschnitt analysiert. Außerdem wird die historische Bedeutung der sozialen Frage erläutert. Insgesamt zeigt sich, dass die starke Arbeitsmarktentwicklung in Kombination mit einer Reduktion der Wohnflächen die Wohnkostenbelastung bei vielen Haushalten konstant gehalten hat. Nur bei wenigen Haushalten gibt es tatsächlich einen merklichen Anstieg der Belastung, jedoch bei gleichzeitig gestiegener Zufriedenheit mit der Wohnsituation. Auch wenn Wohnen damit nicht als die soziale Frage unserer Zeit bezeichnet werden kann, brauchen doch zahlreiche Haushalte Unterstützung. Insbesondere aufgrund der virusbedingten Wirtschaftskrise im Jahr 2020 dürfte deren Zahl noch steigen. Die dafür zur Verfügung stehenden Instrumente wie das Wohngeld und Sozialwohnungen sollten gestärkt werden, aber gerade bei Sozialwohnungen sollte darauf geachtet werden, die soziale Treffsicherheit zu verbessern.
Wohin in der Reha?
(2011)