Refine
Departments, institutes and facilities
- Fachbereich Wirtschaftswissenschaften (1243)
- Fachbereich Informatik (1148)
- Fachbereich Angewandte Naturwissenschaften (766)
- Fachbereich Ingenieurwissenschaften und Kommunikation (636)
- Institut für funktionale Gen-Analytik (IFGA) (584)
- Institut für Technik, Ressourcenschonung und Energieeffizienz (TREE) (485)
- Präsidium (403)
- Fachbereich Sozialpolitik und Soziale Sicherung (402)
- Institute of Visual Computing (IVC) (313)
- Institut für Cyber Security & Privacy (ICSP) (307)
Document Type
- Article (2431)
- Conference Object (1806)
- Part of a Book (942)
- Book (monograph, edited volume) (452)
- Part of Periodical (411)
- Report (201)
- Contribution to a Periodical (118)
- Doctoral Thesis (106)
- Working Paper (94)
- Preprint (90)
Year of publication
Keywords
- Lehrbuch (88)
- Deutschland (34)
- Nachhaltigkeit (30)
- Controlling (25)
- Unternehmen (25)
- Management (20)
- Corporate Social Responsibility (18)
- Betriebswirtschaftslehre (17)
- Digitalisierung (17)
- Machine Learning (17)
An analysis of sharing string objects with the Java Virtual Machine was conducted; they are the most used objects in Java programs and they are immutable - thus they are read-only and easily identified. While the results are promising, it is clear that sharing more objects would result in better performance. Automatic object selection for sharing is non-trivial, because in the current state only read-only objects can be shared. This attribute can not be easily determined during runtime by an algorithm; the developer on the other hand can. This thesis presents the development of an Application Programmer Interface (API) that allows programmers to use the Java Virtual Machine (JVM) internal sharing functionality. Furthermore, we present the usage of the sharing API. Open-source software was used as real-world test cases. Afterwards the evaluation shows that the ratio between memory savings and start-up time overhead is reasonable.
RNA is one of the most important molecules in living organisms. One of its main functions is to regulate gene expression. This involves binding to and forming a joint structure with a messenger RNA. An RNAs functions is determined by its sequence and the structure it folds into. Accordingly, the prediction of individual as well as joint structures is an important area of research. In this thesis a method for the prediction of RNA-RNA joint structure using their minimum free energy (mfe) structures was developed. It is able to extensively explore the joint structural landscape of two interacting RNAs by taking advantage of the locality of changes in the RNAs structures as well as natural and energetic constraints. The method predicts the mfe joint structure as well as alternative stable joint structures while also computing non-optimal folding pathways from the unbound individual mfe structures to the predicted joint structures. It is shown how an enumeration approach is used which is able to deal with the enormous search space as well as to avoid any cyclic behaviour. The method is evaluated using two standard datasets of known interacting RNAs and shows good results.
Sicherung des Jugend- und Spielerschutzes innerhalb des gewerblichen Geldspiels in Deutschland - 2.0
(2017)
Eine wissenschaftliche Analyse zur Zertifizierung des gewerblichen Geldspiels in Deutschland. Die Basis bildet die international und interdisziplinär validierte wissenschaftliche Expertise "Safeguarding the Protection of Minors and Players with Respect to Commercial Gambling in Germany - 2.0". Ziel ist die Qualitätssicherung für einen verantwortlichen Umgang mit Glücks- und Gewinnspielangeboten (Responsible Gaming). Dazu wird ein Prüfkatalog für das gewerbliche Geldspiel in Spielhallen und in Gaststätten vorgestellt und durch Musterformulare unterstützt. Dieses Zertifizierungsverfahren kann auch im internationalen Kontext Impulse geben und gegebenenfalls einen Standard setzen, auch zur Regulierung nicht-regulierter Glücks- und Gewinnspielangebote.
Wirtschaftspolitik
(2017)
Wirtschaftspolitik beschäftigt sich mit den spannungsvollen Beziehungen zwischen Wirtschaft und Politik. Bei wirtschaftspolitischen Fragestellungen gibt es häufig Zielkonflikte, sodass meistens keine Patentlösungen existieren. In der öffentlichen Diskussion wirtschaftspolitischer Maßnahmen treffen zudem Ideologien, Werturteile und Einzelinteressen aufeinander. Das Buch macht Wirtschaftspolitik erlebbar, indem es die Entscheidungen der Akteure mit Theorieansätzen und Fakten verknüpft.
Die Kenntnis wirtschaftspolitischer Grundlagen ist wichtiger Teil der Managementausbildung an Hochschulen. Dieses Buch stellt dazu die wesentlichen Teilbereiche der Wirtschaftspolitik aus didaktischen Gründen getrennt dar. Die Einteilung ist auf die übliche Länge eines Semesters zugeschnitten. Die Wissensvermittlung erfolgt theoretisch fundiert, praxis- und problemorientiert. Jedes Kapitel enthält Literaturempfehlungen zur Nacharbeitung und Vertiefung sowie Übungsaufgaben mit Lösungsverweisen.
Die allgemeine Konnotation von Technik mit Männlichkeit hat Auswirkungen auf die Berufswahlentscheidungen und das Technikverständnis von jungen Frauen. Nur gut 22 Prozent aller Studierenden in den Ingenieurswissenschaften waren 2014 in Deutschland weiblich (vgl. MonitorING)1. Seit Jahren wird versucht, diese Zahlen nach oben zu korrigieren, indem man Programme für Mädchen und junge Frauen anbietet, die erste Kontakte zu technischen Arbeitsfeldern her stellen. Auch für bereits berufstätige Ingenieurinnen gibt es zahlreiche Förderprogramme, um den Drop-out hochqualiizierter Frauen auf der Karriere leiter zu verhindern. Dennoch verändern sich die prozentualen Anteile von Frauen in ingenieurswissenschaftlichen Studiengängen und Berufen kaum. Aktuelle Studien belegen, dass vor allem kulturell bedingte Erwartungen und Einstellungen hierfür verantwortlich sind (vgl. Paulitz 2012).
IT-Sicherheit
(2017)
Andreas Gadatsch und Markus Mangiapane erläutern zentrale Aspekte der Digitalisierung und der IT-Sicherheit, ohne die digitale Geschäftsmodelle und -prozesse nicht realisierbar sind. Die Autoren möchten den Leser für aktuelle Trends im Informationsmanagement und deren Auswirkungen auf IT-Sicherheit sensibilisieren. Wenn man von jedem Punkt der Welt aus einen Prozess nutzen kann, so kann man ihm auch jederzeit von jedem Ort aus schaden, ihn stoppen, verändern oder Daten manipulieren. IT-Sicherheit ist daher die Grundlage zur Realisierung digitaler Prozesse. (Verlagsangaben)
Evolutionary illumination is a recent technique that allows producing many diverse, optimal solutions in a map of manually defined features. To support the large amount of objective function evaluations, surrogate model assistance was recently introduced. Illumination models need to represent many more, diverse optimal regions than classical surrogate models. In this PhD thesis, we propose to decompose the sample set, decreasing model complexity, by hierarchically segmenting the training set according to their coordinates in feature space. An ensemble of diverse models can then be trained to serve as a surrogate to illumination.
Ressourceneffiziente Optimierung von Hohlkörpern aus Kunststoff mittels Multiskalensimulation
(2017)
Neuroevolution methods evolve the weights of a neural network, and in some cases the topology, but little work has been done to analyze the effect of evolving the activation functions of individual nodes on network size, an important factor when training networks with a small number of samples. In this work we extend the neuroevolution algorithm NEAT to evolve the activation function of neurons in addition to the topology and weights of the network. The size and performance of networks produced using NEAT with uniform activation in all nodes, or homogenous networks, is compared to networks which contain a mixture of activation functions, or heterogenous networks. For a number of regression and classification benchmarks it is shown that, (1) qualitatively different activation functions lead to different results in homogeneous networks, (2) the heterogeneous version of NEAT is able to select well performing activation functions, (3) the produced heterogeneous networks are significantly smaller than homogeneous networks.
„Big Data“, „Industrie 4.0“ und „Digitalisierung“ sind in aller Munde und das nicht nur als Heilsbringer. Der „Jobkiller Digitalisierung“ führt in vielen Branchen und auch im Controlling zu einem potenziellen Ersatz des Menschen. Glaubt man diesen düsteren Szenarien, so übernehmen Algorithmen zukünftig weitgehend die Steuerung der Geschäftsprozesse. Der Manager entscheidet allein auf Basis der Informationen, die in Echtzeit automatisch auf sein Handy übermittelt werden. Den Controller sucht man in diesen Prognosen vergeblich.
Geschäftsprozessmanagement
(2017)
While executing actions, service robots may experience external faults because of insufficient knowledge about the actions' preconditions. The possibility of encountering such faults can be minimised if symbolic and geometric precondition models are combined into a representation that specifies how and where actions should be executed. This work investigates the problem of learning such action execution models and the manner in which those models can be generalised. In particular, we develop a template-based representation of execution models, which we call delta models, and describe how symbolic template representations and geometric success probability distributions can be combined for generalising the templates beyond the problem instances on which they are created. Our experimental analysis, which is performed with two physical robot platforms, shows that delta models can describe execution-specific knowledge reliably, thus serving as a viable model for avoiding the occurrence of external faults.
From video games to mobile augmented reality, 3D interaction is everywhere. But simply choosing to use 3D input or 3D displays isn't enough: 3D user interfaces (3D UIs) must be carefully designed for optimal user experience. 3D User Interfaces: Theory and Practice, Second Edition is today's most comprehensive primary reference to building outstanding 3D UIs. Four pioneers in 3D user interface research and practice have extensively expanded and updated this book, making it today's definitive source for all things related to state-of-the-art 3D interaction.
Das Buch schlägt die Brücke zwischen den betriebswirtschaftlich-organisatorischen Methoden und deren IT-gestützter Umsetzung. Prozessmanagement heißt Gestaltung betrieblicher Aufgaben. Neben methodischen Grundlagen bietet das Werk Praxisbeispiele und Übungen. Das Buch von Prof. Gadatsch gilt mittlerweile als der "aktuelle Klassiker", DAS maßgebliche Standardwerk zur IT-gestützten Gestaltung von Geschäftsprozessen.Die achte Auflage wurde vollständig überarbeitet und an die Anforderungen der Digitalisierung angepasst. Das Werk deckt den gesamten „Business Process Management Life-Cycle“ ab. Es behandelt die Entwicklung und das Controlling der Prozessstrategie, die fachliche Modellierung der Prozesse sowie die Unterstützung des Prozessmanagements durch Informationssysteme.
„Sind Sie Gärtner oder Maschinist?“ (Zechlin 2010) – wer diese Frage einem Hochschulmanager stellt, der transportiert damit gleich dreierlei: zum einen die Frage, was für ein Typ man ist. Im Fokus steht der Hochschulmanager, der gießt, pflegt, vielleicht einmal die Äste stutzt, oder, im Gegenteil, den Hebel umlegt und erwartet, dass die Produktion läuft. Zum anderen stellt sich die Frage, um welches Gebilde es sich da eigentlich handelt, dem der Gärtner zum Wachstum und der Maschinist zur Produktivität verhilft. Zum Dritten offenbart sich die Frage nach dem Oder, also nach den vielfältigen denkbaren Konstellationen der beiden Pole Gärtner oder Maschinist sowie Gebilden, die weder Garten noch Maschine sind und ganz anderer Steuerungsimpulse bedürfen. Um Hochschulleitungen und Hochschulen zu beschreiben, gibt es, darauf deutet die Metapher hin, zahlreiche Modelle und Typologien. Die Praxis des Steuerungshandelns offenbart jedoch im Detail zahllose individuelle Ausprägungen und situationsbedingte Spezifika. Immer wieder heißt es, mit Blick auf die vielen Unterschiede müsse die Haltbarkeit von Annahmen und Modellen über Hochschulsteuerung am konkreten Einzelfall geprüft werden. In der Führungspraxis an einer Hochschule, hier am Beispiel der Hochschule Bonn-Rhein-Sieg, wird ein solcher Einzelfall beschrieben. Die per Gesetz gestärkte Hochschulleitung nutzte ihren Gestaltungsspielraum, um Hochschulentwicklungsplanungsprozesse nach eigener Aussage partizipativ vorzunehmen. Die partizipativen Prozesse sollten es ermöglichen, die Leitungsaufgaben im Hinblick auf Profilbildung, Richtungsweisung, Zukunftsgestaltung und Ressourcenzuweisung adäquat erfüllen zu können.
This paper describes the security mechanisms of several wireless building automation technologies, namely ZigBee, EnOcean, ZWave, KNX, FS20, and Home-Matic. It is shown that none of the technologies provides the necessary measure ofsecurity that should be expected in building automation systems. One of the conclusions drawn is that software embedded in systems that are build for a lifetime of twenty years or more needs to be updatable.
The knowledge of Software Features (SFs) is vital for software developers and requirements specialists during all software engineering phases: to understand and derive software requirements, to plan and prioritize implementation tasks, to update documentation, or to test whether the final product correctly implements the requested SF. In most software projects, SFs are managed in conjunction with other information such as bug reports, programming tasks, or refactoring tasks with the aid of Issue Tracking Systems (ITSs). Hence ITSs contains a variety of information that is only partly related to SFs. In practice, however, the usage of ITSs to store SFs comes with two major problems: (1) ITSs are neither designed nor used as documentation systems. Therefore, the data inside an ITS is often uncategorized and SF descriptions are concealed in rather lengthy. (2) Although an SF is often requested in a single sentence, related information can be scattered among many issues. E.g. implementation tasks related to an SF are often reported in additional issues. Hence, the detection of SFs in ITSs is complicated: a manual search for the SFs implies reading, understanding and exploiting the Natural Language (NL) in many issues in detail. This is cumbersome and labor intensive, especially if related information is spread over more than one issue. This thesis investigates whether SF detection can be supported automatically. First the problem is analyzed: (i) An empirical study shows that requests for important SFs reside in ITSs, making ITSs a good tar- get for SF detection. (ii) A second study identifies characteristics of the information and related NL in issues. These characteristics repre- sent opportunities as well as challenges for the automatic detection of SFs. Based on these problem studies, the Issue Tracking Software Feature Detection Method (ITSoFD), is proposed. The method has two main components and includes an approach to preprocess issues. Both components address one of the problems associated with storing SFs in ITSs. ITSoFD is validated in three solution studies: (I) An empirical study researches how NL that describes SFs can be detected with techniques from Natural Language Processing (NLP) and Machine Learning. Issues are parsed and different characteristics of the issue and its NL are extracted. These characteristics are used to clas- sify the issue’s content and identify SF description candidates, thereby approaching problem (1). (II) An empirical study researches how issues that carry information potentially related to an SF can be detected with techniques from NLP and Information Retrieval. Characteristics of the issue’s NL are utilized to create a traceability network vii of related issues, thereby approaching problem (2). (III) An empirical study researches how NL data in issues can be preprocessed using heuristics and hierarchical clustering. Code, stack traces, and other technical information is separated from NL. Heuristics are used to identify candidates for technical information and clustering improves the heuristic’s results. The technique can be applied to support components, I. and II.
p53 is a crucial regulator of cell response to DNA damage. MDM4 and MDM2 are the two main negative regulators of p53 activity. Upon DNA damage, their constraint is released and p53 becomes activated and exerts its safeguard function by arresting cell growth or by killing excessively damaged cells. Under these conditions, increasing data suggest that MDM4 and MDM2 play novel roles. In this respect, we recently published that MDM4 exerts a positive activity towards p53 mitochondrial apoptosis. We observed that a fraction of MDM4 stably localizes at the mitochondria where upon lethal stress conditions, promotes the mitochondrial localization of p53 phosphorylated at Ser46 (p53Ser46(P)) and facilitates its binding to BCL2, cytochrome C release and apoptosis. Most importantly, we observed a correlation of MDM4 expression with cisplatin-resistance in a group of human ovarian cancers suggesting that MDM4 proapoptotic activity may have in vivo relevance. Here, we discuss about these and some new findings and compare them with previous data trying to settle some apparent contradictions. In addition, this review discusses the potential relevance of our data to the field of human cancer.