Refine
H-BRS Bibliography
- yes (192) (remove)
Departments, institutes and facilities
- Fachbereich Informatik (58)
- Fachbereich Wirtschaftswissenschaften (44)
- Präsidium (29)
- Fachbereich Angewandte Naturwissenschaften (27)
- Institute of Visual Computing (IVC) (18)
- Fachbereich Ingenieurwissenschaften und Kommunikation (13)
- Institut für funktionale Gen-Analytik (IFGA) (10)
- Fachbereich Sozialpolitik und Soziale Sicherung (6)
- Internationales Zentrum für Nachhaltige Entwicklung (IZNE) (5)
- Institut für Sicherheitsforschung (ISF) (4)
Document Type
- Article (65)
- Conference Object (35)
- Part of Periodical (29)
- Part of a Book (22)
- Book (monograph, edited volume) (20)
- Report (6)
- Master's Thesis (5)
- Bachelor Thesis (2)
- Contribution to a Periodical (2)
- Doctoral Thesis (2)
Year of publication
- 2012 (192) (remove)
Keywords
- Macht (5)
- Corporate Social Responsibility (3)
- ISM: molecules (3)
- Lehrbuch (3)
- Wirtschaftsethik (3)
- 3D-Scanner (2)
- ARRs (2)
- Augmented Reality (2)
- Bag of Features (2)
- CD21 (2)
A robot (e.g. mobile manipulator) that interacts with its environment to perform its tasks, often faces situations in which it is unable to achieve its goals despite perfect functioning of its sensors and actuators. These situations occur when the behavior of the object(s) manipulated by the robot deviates from its expected course because of unforeseeable ircumstances. These deviations are experienced by the robot as unknown external faults. In this work we present an approach that increases reliability of mobile manipulators against the unknown external faults. This approach focuses on the actions of manipulators which involve releasing of an object. The proposed approach, which is triggered after detection of a fault, is formulated as a three-step scheme that takes a definition of a planning operator and an example simulation as its inputs. The planning operator corresponds to the action that fails because of the fault occurrence, whereas the example simulation shows the desired/expected behavior of the objects for the same action. In its first step, the scheme finds a description of the expected behavior of the objects in terms of logical atoms (i.e. description vocabulary). The description of the simulation is used by the second step to find limits of the parameters of the manipulated object. These parameters are the variables that define the releasing state of the object.
Using randomly chosen values of the parameters within these limits, this step creates different examples of the releasing state of the object. Each one of these examples is labelled as desired or undesired according to the behavior exhibited by the object (in the simulation), when the object is released in the state corresponded by the example. The description vocabulary is also used in labeling the examples autonomously. In the third step, an algorithm (i.e. N-Bins) uses the labelled examples to suggest the state for the object in which releasing it avoids the occurrence of unknown external faults.
The proposed N-Bins algorithm can also be used for binary classification problems. Therefore, in our experiments with the proposed approach we also test its prediction ability along with the analysis of the results of our approach. The results show that under the circumstances peculiar to our approach, N-Bins algorithm shows reasonable prediction accuracy where other state of the art classification algorithms fail to do so. Thus, N-Bins also extends the ability of a robot to predict the behavior of the object to avoid unknown external faults. In this work we use simulation environment OPENRave that uses physics engine ODE to simulate the dynamics of rigid bodies.
Software testing in web services environment faces different challenges in comparison with testing in traditional software environments. Regression testing activities are triggered based on software changes or evolutions. In web services, evolution is not a choice for service clients. They have always to use the current updated version of the software. In addition test execution or invocation is expensive in web services and hence providing algorithms to optimize test case generation and execution is vital. In this environment, we proposed several approach for test cases' selection in web services' regression testing. Testing in this new environment should evolve to be included part of the service contract. Service providers should provide data or usage sessions that can help service clients reduce testing expenses through optimizing the selected and executed test cases.
BWL-Formeln für Dummies
(2012)
Die Darlegungsform von Nachhaltigkeitsleistungen sind üblicherweise gesondert ausgegebene Nachhaltigkeitsberichte auf die DAX-30-Unternehmen in ihren Geschäftsberichten hinweisen. Insbesondere die für kapitalmarktorientierte Unternehmen bedeutende Stakeholdergruppe der Analysten und Investoren fordert jedoch zunehmend eine integrative Darstellung aller Dimensionen der Triple-Bottom-Line auch im Lagebericht. Die gesetzlichen Offenlegungspflichten nach § 289 Abs. 3 bzw. § 315 Abs. 1 S. 4 HGB und DRS 15.32 erhöhen den Druck auf die DAX-30-Unternehmen zusätzlich. Diese Arbeit thematisiert im Kern das aktuelle Spannungsfeld zwischen Ökonomie, Ökologie und sozialem Engagement von Unternehmen. Auf Basis einer umfassenden theoretischen Analyse werden konkrete Kennzahlen zur Erfassung von Indikatoren der Nachhaltigkeit gebildet und deren Ausprägung bei den DAX 30 Unternehmen erarbeitet.
Die Debatte um das menschliche Erkenntnisvermögen, also die Frage nach der Art und Weise, wie Menschen Wissen und Erkenntnis erlangen, ist nicht neu, sondern sie stellt sich seitdem philosophische Fragen gestellt werden – ohne dass allerdings über die Jahrhunderte hinweg eine definitive Antwort auf diese Frage gefunden werden konnte.
Für die Entwicklung steuerungstechnischer Sicherheitsfunktionen muss ab 2012 die Normen EN ISO 13849-1 oder EN 62061 befolgt werden, die sowohl Anforderungen an die Hardware als auch Anforderungen an die Software beschreibt. Die Anforderungen an die Software spielten bis vor einigen Jahren kaum eine Rolle, da Sicherheitsfunktionen vorzugsweise in Hardware realisiert wurden. Heutzutage ist es jedoch sehr häufig üblich, Sicherheitsfunktionen mit einer dafür geeigneten programmierbaren SPS zu realisieren. Die neuen Normen bzgl. der sicheren Steuerung von Maschinen verlangen neben der Quantifizierung der Hardware-Ausfallraten von Sicherheitsfunktionen noch ein Management der Sicherheitsfunktionen. Dazu gehört auch ein Management der Softwareentwicklung für Sicherheitsfunktionen, um systematische Fehler zu minimieren. Dieses Management der Softwareentwicklung wird im Wesentlichen durch das V-Modell repräsentiert. Für die Maschinebauindustrie darf dieser Managementprozess nicht zu aufwendig sein, ansonsten wird dieser in der Praxis nur schwer angenommen. Eine Möglichkeit der Abarbeitung des V-Modells wird vorgestellt. Wahrscheinlich ist diese aufgezeigte Möglichkeit für die Industrie noch zu aufwendig.
For the case when the abstraction of instantaneous state transitions is adopted, this paper proposes to start fault detection and isolation in an engineering system from a single time-invariant causality bond graph representation of a hybrid model. To that end, the paper picks up on a long-known proposal to model switching devices by a transformer modulated by a Boolean variable and a resistor in fixed conductance causality accounting for its ON resistance. Bond graph representations of hybrid system models developed in this way have been used so far mainly for the purpose of simulation. The paper shows that they can well constitute an approach to the bond-graph-based quantitative fault detection and isolation of hybrid models. Advantages are that the standard sequential causality assignment procedure can be a used without modification. A single set of analytical redundancy relations valid for all physically feasible system modes can be (automatically) derived from the bond graph. Stiff model equations due to small values of the ON resistance in the switch model may be avoided by symbolic reformulation of equations and letting the ON resistance of some switches tend to zero, turning them into ideal switches.
First, for two examples considered in the literature, it is shown that the approach proposed in this paper can produce the same analytical redundancy relations as were obtained from a hybrid bond graph with controlled junctions and the use of a sequential causality assignment procedure especially for fault detection and isolation purpose. Moreover, the usefulness of the proposed approach is illustrated in two case studies by its application to standard switching circuits extensively used in power electronic systems and by simulation of some fault scenarios. The approach, however, is not confined to the fault detection and isolation of such systems. Analytically validated simulation results obtained by means of the program Scilab give confidence in the approach.
A bond graph representation of switching devices known for a long time has been a modulated transformer with a modulus b(t)∈{0,1}∀t≥0 in conjunction with a resistor R:Ron accounting for the ON-resistance of a switch considered non-ideal. Besides other representations, this simple model has been used in bond graphs for simulation of the dynamic behaviour of hybrid systems. A previous article of the author has proposed to use the transformer–resistor pair in bond graphs for fault diagnosis in hybrid systems. Advantages are a unique bond graph for all system modes, the application of the unmodified standard Sequential Causality Assignment Procedure, fixed computational causalities and the derivation of analytical redundancy relations incorporating ‘Boolean’ transformer moduli so that they hold for all system modes. Switches temporarily connect and disconnect model parts. As a result, some independent storage elements may temporarily become dependent, so that the number of state variables is not time-invariant. This article addresses this problem in the context of modelling and simulation of fault scenarios in hybrid systems. In order to keep time-invariant preferred integral causality at storage ports, residual sinks previously introduced by the author are used. When two storage elements become dependent at a switching time instance ts, a residual sink is activated. It enforces that the outputs of two dependent storage elements become immediately equal by imposing the conjugate3 power variable of appropriate value on their inputs. The approach is illustrated by the bond graph modelling and simulation of some fault scenarios in a standard three-phase switched power inverter supplying power into an RL-load in a delta configuration. A well-developed approach to model-based fault detection and isolation is to evaluate the residual of analytical redundancy relations. In this article, analytical redundancy relation residuals have been computed numerically by coupling a bond graph of the faulty system to one of the non-faulty systems by means of residual sinks. The presented approach is not confined to power electronic systems but can be used for hybrid systems in other domains as well. In further work, the RL-load may be replaced by a bond graph model of an alternating current motor in order to study the effect of switch failures in the power inverter on to the dynamic behaviour of the motor.
Oft wird die Gewinnung von Gastärzten aus dem Ausland als Möglichkeit zur kurz- und mittelfristigen Deckung des Ärztebedarfs in Kliniken in Erwägung gezogen. Die hohen Anforderungen von Landesprüfungsämtern, Arbeitsagenturen, Ausländerbehörden und Botschaften erweisen sich sowohl für Ärzte als auch Kliniken als schwer überwindbare Hürden. Insbesondere Sprachschwierigkeiten sowie mangelhafte fachliche und kulturelle Kenntnisse der internationalen Ärzte sind ohne professionelle Unterstützung kaum zu kompensieren.
In der Arbeit wurde ein Steuerungsframework für die LAMA-Bibliothek (http://www.libama.org) zur Konfiguration von Lösern linearer Gleichungssysteme entwickelt. Hierzu wurde ein Parser mit der Boost.Spirit-Biblithek realisiert, der die Laufzeitinterpretation einer domänenspezifische Sprache (DSL) erlaubt. Durch die Konfigurationssprache ist es möglich, Löser ohne Einschränkungen über ihre ID zu verknüpfen, diesen Lösern Logger und logisch verknüpfte Haltekriterien zuzuordnen.
Um eine Software fertigzustellen und dem Endkunden zu übergeben muss zunächst der Entwicklungsprozess durchschritten werden. Das zügige Durchlaufen dieses Entwicklungsprozesses ist besonders für den Endkunden von entscheidender Bedeutung, da die Wartezeit auf das Softwareprodukt für ihn reduziert wird. Problematisch könnte beispielsweise dabei ein modulares Vorgehen werden, wenn zunächst alle einzelnen Teilkomponenten eines Softwareproduktes entwickelt und diese daraufhin in einer anschließenden Phase, auch Integrationsphase genannt, zusammengefügt würden. Die Länge dieser Integrationsphase kann nur schwer vorausgesagt werden, so dass weder das Entwicklerteam noch der Endkunde wissen, wie lang die Fertigstellung des Produktes dauern wird. Dabei entsteht ein weiterer Nachteil. Da die Komponenten separat voneinander entwickelt werden, könnte es passieren, dass diese beim finalen Zusammenfügen nicht kompatibel sein und müssten, falls notwendig, angepasst werden. Die Folge wäre eine Verschwendung von personellen und somit auch finanziellen Ressourcen seitens des entwickelnden Unternehmens.
Mikroökonomie: Grundlagen der Wissenschaft von Märkten und Institutionen wirtschaftlichen Handelns
(2012)
Die Mikroökonomie gehört zu den Kernfächern in wirtschaftswissenschaftlichen Bachelor- und Masterprogrammen. Das vorliegende Buch bietet mit vielen Beispielen und Aufgaben, beispielsweise aus den Gebieten Arbeits-, Kapital-, Versicherungs-, Güter-, und Gesundheitsmarkt, die Möglichkeit, die Theorie anzuwenden und nachzuvollziehen.
In der vorliegenden Arbeit wurde ein Verfahren zur Analyse von Molekülen auf Grundlage ihrer molekularen Oberfläche und lokalen Werte für physiko-chemische und topografische Eigenschaften entwickelt. Der als Kernkomponente der Analyse entwickelte Fuzzy-Controller kombiniert molekulare Eigenschaften und selektiert die für Wechselwirkungen relevanten Merkmale auf der Oberfläche. Die Ergebnisse des Fuzzy-Controllers werden für die Berechnung von 3D-Deskriptoren und für die Visualisierung der ermittelten Domänen auf der Oberfläche herangezogen. Es werden zwei Arten von Deskriptoren berechnet. Deskriptoren, welche Flächeninhalte und Zugehörigkeiten zu den spezifizierten Bindungsmerkmalen der Domänen darstellen, und Deskriptoren, welche die räumliche Anordnung der Domänen zueinander beschreiben. Die vom Fuzzy-Controller überarbeitete Oberfläche wird im VRML-Format zur Visualisierung und weiteren Bearbeitung zur Verfügung gestellt. Die berechneten Deskriptoren werden zur Ähnlichkeitsanalyse von Liganden und zur Suche von komplementären Bereichen an der Bindungsstelle einesRezeptors eingesetzt. MTX in protonierter Form und DHF, die an das Enzym DHF-Reduktase binden, und die Inhibitoren Sildenafil, Tadalafil und Vardenafil des Enzyms PDE-5A wurden unter Ähnlichkeitsaspekten analysiert. Bei der Bestimmung von komplementären Bindungsmerkmalen wird ausgehend von den Bindungsmerkmalen eines Liganden nach komplementären Bereichen in der Bindungstasche des Rezeptors gesucht. Als Anwendungsbeispiele werden die Bindungsstelle des Enzyms DHF-Reduktase aus den Komplexen mit MTX und DHF und des Enzyms PDE-5A aus den Komplexen mit Sildenafil, Vardenafil und Tadalafil betrachtet. Insgesamt haben die Anwendungsbeispiele gezeigt, dass der vorgestellte Fuzzy-Controller Bindungsmerkmale auf der molekularen Oberfläche identifiziert unddie darauf basierenden, rotations- und translationsinvarianten Deskriptoren zur Ähnlichkeitsanalyse und zur Suche von komplementären Bereichen angewendet werden können.
Auf dem Weg zur Promotion: Zur Benachteiligung von Fachhochschul-Absolventinnen und -Absolventen
(2012)
Das Team aus Sascha Czornohus, Katrin Dobersalske, Fabian Heuel und Nina Petrow bearbeitet mit seinem „Aufsatz Auf dem Weg zur Promotion: Strukturelle Benachteiligung von Fachhochschul-Absolventinnen und -Absolventen“ ein hochschulpolitisch brisantes und daher sensibles Thema, das die Hochschulpolitik inzwischen in offener Auseinandersetzung beschäftigt. Seit die Forschung unstreitig zu den Aufgaben der Fachhochschulen zählt, Promotion zu den Berufungsvoraussetzungen an ihnen gehört und alle Professoren an Universitäten ausgebildet wurden, wurde die Forderung nach Promotionszugängen für die Master-Absolventen der Fachhochschulen immer lauter. Teillösungen wurden gefunden, aber die Debatte wird breiter und umfasst inzwischen (auf dem Hintergrund der Profil- und Schwerpunktbildung mit sehr unterschiedlichem Ausbau der Fächer) die Frage, ob überhaupt ganzen Hochschulen das Promotionsrecht verliehen werden sollte oder von Fachbereich zu Fachbereich verschieden – auch bei Universitäten. Die Überzeugung, dass die Verteilung des Promotionsrechts in Deutschland überprüft werden sollte, breitet sich aus. Das HSW ist an der breiteren Diskussion dieses Themas interessiert.
Traditionally traffic simulations are used to predict traffic jams, plan new roads or highways, and estimate road safety. They are also used in computer games and virtual environments. There are two general concepts of modeling traffic: macroscopic and microscopic modeling. Macroscopic traffic models take vehicle collectives into account and do not consider individual vehicles. Parameters like average velocity and density are used to model the flow of traffic. In contrast, microscopic traffic models consider each vehicle individually. Therefore, vehicle specific parameters are of importance, e.g. current velocity, desired velocity, velocity difference to the lead vehicle, individual time gap.
Approximate clone detection is the process of identifying similar process fragments in business process model collections. The tool presented in this paper can efficiently cluster approximate clones in large process model repositories. Once a repository is clustered, users can filter and browse the clusters using different filtering parameters. Our tool can also visualize clusters in the 2D space, allowing a better understanding of clusters and their member fragments. This demonstration will be useful for researchers and practitioners working on large process model repositories, where process standardization is a critical task for increasing the consistency and reducing the complexity of the repository.
IT-Controlling
(2012)
Big Data
(2012)
IT-Radar für BPM und ERP
(2012)
Mit dem IT-Radar für BPM und ERP liegt ein Instrument zur Unterstützung der aktiven Steuerung und Validierung der IT-Strategie vor. Die ersten Ergebnisse zeigen, dass klassische Aufgaben des BMP- und ERP-Managements wie Prozessintegration nach wie vor hohe Aktualität haben und neue Themen wie die dienstliche Nutzung privater Endgeräte (BYOD - Bring Your Own Device), die Verarbeitung von sehr großen Datenmengen (Big Data) und Echtzeitverarbeitung (In-Memory Computing) zwar intensiv auf die Agenda des Chief Information Officers (CIO) drängen, aber klassische Aufgaben nicht verdrängen.
Jede Führungskraft hat ein bestimmtes Menschenbild, das ihre Arbeit und den Umgang mit den Mitarbeitern prägt. Diese Menschenbilder sind auch einem historischen Wandel unterworfen. Denn im Lauf der Jahrzehnte haben sich unsere Vorstellungen vom Menschen als Mitarbeiter grundlegend gewandelt. Welche Konsequenzen dieser Wandel für die Mitarbeiterführung hat, untersucht der folgende Artikel.
This paper compares the memory allocation of two Java virtual machines, namely Oracle Java HotSpot VM 32-bit (OJVM) and Jamaica JamaicaVM (JJVM). The basic difference of the architectures in both machines is that the JamaicaVM uses fixed-size blocks for allocating objects on the heap. The basic difference of the architectures is that the JJVM uses fixed size block allocation on the heap. This means that objects have to be split into several connected blocks if they are bigger than the specified block-size. On the other hand, for small objects a full block must be allocated. The paper contains both theoretical and experimental analysis on the memory-overhead. The theoretical analysis is based on specifications of the two virtual machines. The experimental analysis is done with a modified JVMTI Agent together with the SPECjvm2008 Benchmark.
Anfang Januar 2007 trat in Nordrhein-Westfalen (NRW) das Hochschulfreiheitsgesetz (HFG) in Kraft. Mit dem HFG hat sich die Landesregierung in NRW weit aus der Detailsteuerung der Hochschulen zurückgezogen und tritt lediglich noch für existenzielle Schadensereignisse ein. So sind die Hochschulen – Universitäten und Fachhochschulen – in NRW keine staatlichen Einrichtungen mehr, sondern Körperschaften des öffentlichen Rechts in staatlicher Trägerschaft. Hiermit folgt das neue Hochschulgesetz dem hochschulpolitischen Paradigmenwechsel von einem staatlich geplanten, weitgehend einheitlich gestalteten System zu einem durch Profilbildung und Wettbewerb geprägten Hochschulsystem. In diesem Artikel werden die damit verbundenen Problemstellungen und Lösungsoptionen aufgezeigt und als Empfehlung die Einführung eines Chancen- und Risikomanagements beschrieben.
The relative contributions of radial and laminar optic flow to the perception of linear self-motion
(2012)
When illusory self-motion is induced in a stationary observer by optic flow, the perceived distance traveled is generally overestimated relative to the distance of a remembered target (Redlick, Harris, & Jenkin, 2001): subjects feel they have gone further than the simulated distance and indicate that they have arrived at a target's previously seen location too early. In this article we assess how the radial and laminar components of translational optic flow contribute to the perceived distance traveled. Subjects monocularly viewed a target presented in a virtual hallway wallpapered with stripes that periodically changed color to prevent tracking. The target was then extinguished and the visible area of the hallway shrunk to an oval region 40° (h) × 24° (v). Subjects either continued to look centrally or shifted their gaze eccentrically, thus varying the relative amounts of radial and laminar flow visible. They were then presented with visual motion compatible with moving down the hallway toward the target and pressed a button when they perceived that they had reached the target's remembered position. Data were modeled by the output of a leaky spatial integrator (Lappe, Jenkin, & Harris, 2007). The sensory gain varied systematically with viewing eccentricity while the leak constant was independent of viewing eccentricity. Results were modeled as the linear sum of separate mechanisms sensitive to radial and laminar optic flow. Results are compatible with independent channels for processing the radial and laminar flow components of optic flow that add linearly to produce large but predictable errors in perceived distance traveled.
The ability of detecting people has become a crucial subtask, especially in robotic systems which aim an application in public or domestic environments. Robots already provide their services e.g. in real home improvement markets and guide people to a desired product. In such a scenario many robot internal tasks would benefit from the knowledge of knowing the number and positions of people in the vicinity. The navigation for example could treat them as dynamical moving objects and also predict their next motion directions in order to compute a much safer path. Or the robot could specifically approach customers and offer its services. This requires to detect a person or even a group of people in a reasonable range in front of the robot. Challenges of such a real-world task are e.g. changing lightning conditions, a dynamic environment and different people shapes. In this thesis a 3D people detection approach based on point cloud data provided by the Microsoft Kinect is implemented and integrated on mobile service robot. A Top-Down/Bottom-Up segmentation is applied to increase the systems flexibility and provided the capability to the detect people even if they are partially occluded. A feature set is proposed to detect people in various pose configurations and motions using a machine learning technique. The system can detect people up to a distance of 5 meters. The experimental evaluation compared different machine learning techniques and showed that standing people can be detected with a rate of 87.29% and sitting people with 74.94% using a Random Forest classifier. Certain objects caused several false detections. To elimante those a verification is proposed which further evaluates the persons shape in the 2D space. The detection component has been implemented as s sequential (frame rate of 10 Hz) and a parallel application (frame rate of 16 Hz). Finally, the component has been embedded into complete people search task which explorates the environment, find all people and approach each detected person.
AV-Medientechnik
(2012)
Um Filme, TV-Beiträge oder Musikvideos professionell zu produzieren, ist die sichere Beherrschung der Produktionstechnik absolut erforderlich. Basierend auf den jeweiligen technischen und physiologischen Grundlagen vermittelt dieses Buch praxisnah die wesentlichen technischen Inhalte der Film- und Fernsehproduktion. (Verlagsangaben)
This paper describes adaptive time frequency analysis of EEG signals, both in theory as well as in practice. A momentary frequency estimation algorithm is discussed and applied to EEG time series of test persons performing a concentration experiment. The motivation for deriving and implementing a time frequency estimator is the assumption that an emotional change implies a transient in the measured EEG time series, which again are superimposed by biological white noise as well as artifacts. It will be shown how accurately and robustly the estimator detects the transient even under such complicated conditions.