Refine
H-BRS Bibliography
- yes (316) (remove)
Departments, institutes and facilities
- Fachbereich Informatik (86)
- Fachbereich Wirtschaftswissenschaften (68)
- Fachbereich Angewandte Naturwissenschaften (42)
- Institut für Technik, Ressourcenschonung und Energieeffizienz (TREE) (39)
- Präsidium (39)
- Fachbereich Ingenieurwissenschaften und Kommunikation (38)
- Fachbereich Sozialpolitik und Soziale Sicherung (33)
- Institute of Visual Computing (IVC) (27)
- Internationales Zentrum für Nachhaltige Entwicklung (IZNE) (14)
- Institut für Sicherheitsforschung (ISF) (13)
Document Type
- Conference Object (99)
- Article (82)
- Part of Periodical (40)
- Part of a Book (38)
- Book (monograph, edited volume) (16)
- Report (11)
- Contribution to a Periodical (9)
- Working Paper (5)
- Doctoral Thesis (4)
- Other (3)
Year of publication
- 2015 (316) (remove)
Keywords
- Lehrbuch (6)
- Arbeitswelt (4)
- Eco-Feedback (4)
- Prozessmanagement (4)
- Qualitätssicherung (4)
- Rehabilitation (4)
- Sozialversicherung (4)
- Sozialversicherungswissenschaft (4)
- FPGA (3)
- Personalentwicklung (3)
Semantic Image Segmentation Combining Visible and Near-Infrared Channels with Depth Information
(2015)
Image understanding is a vital task in computer vision that has many applications in areas such as robotics, surveillance and the automobile industry. An important precondition for image understanding is semantic image segmentation, i.e. the correct labeling of every image pixel with its corresponding object name or class. This thesis proposes a machine learning approach for semantic image segmentation that uses images from a multi-modal camera rig. It demonstrates that semantic segmentation can be improved by combining different image types as inputs to a convolutional neural network (CNN), when compared to a single-image approach. In this work a multi-channel near-infrared (NIR) image, an RGB image and a depth map are used. The detection of people is further improved by using a skin image that indicates the presence of human skin in the scene and is computed based on NIR information. It is also shown that segmentation accuracy can be enhanced by using a class voting method based on a superpixel pre-segmentation. Models are trained for 10-class, 3-class and binary classification tasks using an original dataset. Compared to the NIR-only approach, average class accuracy is increased by 7% for 10-class, and by 22% for 3-class classification, reaching a total of 48% and 70% accuracy, respectively. The binary classification task, which focuses on the detection of people, achieves a classification accuracy of 95% and true positive rate of 66%. The report at hand describes the proposed approach and the encountered challenges and shows that a CNN can successfully learn and combine features from multi-modal image sets and use them to predict scene labeling.
This presentation gives an overview of current research in the area of high quality rendering and visualization at the Institute of Visual Computing (IVC). Our research facility has some unique software and hardware installations of which we will describe a large, ultra- high resolution (72 megapixel) video wall in this presentation.
Solar energy is one option to serve the rising global energy demand with low environmental impact.1 Building an energy system with a considerable share of solar power requires long-term investment and a careful investigation of potential sites. Therefore, understanding the impacts from varying regionally and locally determined meteorological conditions on solar energy production will influence energy yield projections. Clouds are moving on a short term timescale and have a high influence on the available solar radiation, as they absorb, reflect and scatter parts of the incoming light.2 However, the impact of cloudiness on photovoltaic power yields (PV) and cloud induced deviations from average yields might vary depending on the technology, location and time scale under consideration.
Hand speed is particularly important in boxing both for protection against incoming blows and delivering blows. Sixteen amateur boxers (10 male, 6 female) with varying levels of experience from a boxing gym performed 20 jabs and 20 cross punches in air. The movement was recorded with a small wrist mounted accelerometer under the glove. The maximum velocity of each punch was determined from the RMS acceleration profile. The mean values of the jab maximal velocity was higher than the cross maximal velocity for 9 participants. The cross showed some dependence on reach (Spearman's correlation coefficient r = 0.57) and the jab dependence on experience (Spearman's correlation coefficient r = 0.56). The accelerometer technique has some promise for routine assessment of fist speed.
Durch Dotierung eines nematischen Flüssigkristalles mit einer chiralen Substanz wird eine helikal strukturierte Phase induziert, die in der Lage ist, einfallendes Licht wellenlängenselektiv zu reflektieren. Bei der Reaktion des Dotiermittels mit einem gasförmigen Analyten verändern sich die Ganghöhe dieser Struktur und damit die reflektierte Wellenlänge. Liegt diese im Bereich des sichtbaren Lichts, ist eine Farbänderung mit dem menschlichen Auge zu beobachten. Es ist dabei sinnvoll den Flüssigkristall z.B. in einem Polymer einzukapseln, um ihn vor mechanischen Einflüssen und Umwelteinflüssen zu schützen. Eine Möglichkeit zur Einkapselung ist das koaxiale Elektrospinnen. Vorteile sind unter anderem die Realisierung einer großen Oberfläche und einer sehr geringen Wanddicke der schützenden Schale, die die Diffusion von Gasen durch die Wand hindurch ermöglicht. Um die Funktionsfähigkeit eines solchen Sensors zu testen, wurde ein CO2-sensitiver Flüssigkristall verwendet. Dieser wurde in eine Schale aus Polyvinylpyrrolidon (PVP) versponnen und die Reaktion mit CO2 spektroskopisch analysiert.
Familienunternehmen tragen maßgeblich zur Bruttowertschöpfung der Bundesrepublik Deutschland bei: der Anteil von Familienunternehmen an allen Unternehmen der deutschen Volkswirtschaft am Ende des Jahres 2010 betrug etwa 78 % bei einem Anteil von 56 % an der Gesamtbeschäftigung. Bei allen Familienunternehmen kommt es früher oder später zu einem Wechsel der Leitung und des Eigentums. Die Unternehmensnachfolge ist unvermeidlicher Bestandteil des Lebenszyklus eines Familienunternehmens. Im Zeitraum von 2014 bis 2018 werden pro Jahr etwa 27.000 Nachfolgen in deutschen Familienunternehmen prognostiziert: dies bedeutet rein mathematisch im Durchschnitt etwa eine Nachfolge alle zwanzig Minuten.
Aktuelle Studien prognostizieren bis zum Jahr 2018 etwa 27.000 Nachfolgen in deutschen Familienunternehmen pro Jahr. Dieses Buch unterstützt Sie bei der Herausforderung Unternehmensnachfolge in allen wichtigen betriebswirtschaftlichen, rechtlichen, organisatorischen, steuerlichen und psychologischen Fragen und bei der Umsetzung Ihrer individuellen Nachfolgestrategie.
Für das IT-Service-Management, also für die Maßnahmen zur Planung, Überwachung und Steuerung der Effektivitat und Effizienz von IT-Services, existieren Standardprozessmodelle wie beispielsweise ITIL oder MOF. Kleine und mittlere Unternehmen (KMU) können für das IT-Service-Management oftmals nicht die IT-Service-Management-Prozesse aus ITIL oder MOF nutzen, da der zusätzliche administrative Aufwand zur Nutzung für diese Unternehmen meist nicht rentabel ist. Dies ist ein entscheidender Wettbewerbsnachteil, da die Aufgaben und Themen im IT-Service-Management für KMU der in großen Unternehmen sehr ähnlich sind.
Die Autoren ermitteln in diesem Beitrag typische Anforderungen an das IT-Service-Management in KMU, entwickeln anschliesend ein für KMU geeignetes Prozessmodell für das IT-Service-Management, das sich aus ITIL ableitet, und beschreiben abschließend die exemplarische Einführung in einem Unternehmen.
TinyECC 2.0 is an open source library for Elliptic Curve Cryptography (ECC) in wireless sensor networks. This paper analyzes the side channel susceptibility of TinyECC 2.0 on a LOTUS sensor node platform. In our work we measured the electromagnetic (EM) emanation during computation of the scalar multiplication using 56 different configurations of TinyECC 2.0. All of them were found to be vulnerable, but to a different degree. The different degrees of leakage include adversary success using (i) Simple EM Analysis (SEMA) with a single measurement, (ii) SEMA using averaging, and (iii) Multiple-Exponent Single-Data (MESD) with a single measurement of the secret scalar. It is extremely critical that in 30 TinyECC 2.0 configurations a single EM measurement of an ECC private key operation is sufficient to simply read out the secret scalar. MESD requires additional adversary capabilities and it affects all TinyECC 2.0 configurations, again with only a single measurement of the ECC private key operation. These findings give evidence that in security applications a configuration of TinyECC 2.0 should be chosen that withstands SEMA with a single measurement and, beyond that, an addition of appropriate randomizing countermeasures is necessary.