Refine
Departments, institutes and facilities
- Fachbereich Informatik (42)
- Institut für Technik, Ressourcenschonung und Energieeffizienz (TREE) (23)
- Fachbereich Ingenieurwissenschaften und Kommunikation (21)
- Institut für Cyber Security & Privacy (ICSP) (16)
- Fachbereich Wirtschaftswissenschaften (15)
- Institute of Visual Computing (IVC) (11)
- Institut für Verbraucherinformatik (IVI) (9)
- Internationales Zentrum für Nachhaltige Entwicklung (IZNE) (6)
- Fachbereich Angewandte Naturwissenschaften (5)
- Fachbereich Sozialpolitik und Soziale Sicherung (4)
Document Type
- Conference Object (105) (remove)
Year of publication
- 2016 (105) (remove)
Keywords
- IEEE802.11 (2)
- Large, high-resolution displays (2)
- Long-Distance WiFi (2)
- Privacy (2)
- SpMV (2)
- User Experience (2)
- WiLD (2)
- 3D user interface (1)
- API usability (1)
- ARM Cortex M3 Processor (1)
Diese Arbeit präsentiert eine Methode zur zuverlässigen Personendetektion für die Absicherung des Arbeitsbereichs von Industrierobotern. Hierzu wird ein im Nahinfrarotbereich (NIR) arbeitendes aktives Kamerasystem eingesetzt, das durch erweiterte und robuste Hauterkennungseigenschaften besonders dazu geeignet ist, zwischen verschiedensten Materialoberflächen und menschlicher Haut zu unterscheiden. So soll zum einen die Erkennungsleistung gegenüber handelsüblichen, im visuellen Bereich arbeitenden RGB-Kamerasystemen gesteigert werden und gleichzeitig eine „intelligente“ Form des Mutings realisiert werden. Die im Rahmen des Projekts „Sichere Personendetektion im Arbeitsbereich von Industrierobotern durch ein aktives NIR-Kamerasystem (SPAI)“ entwickelte und hier vorgestellte Methode erreicht in einer ersten Variante eine pixelweise Personenerkennungsrate von ca. 98,16%.
Neben der Verbesserung des Gesundheitszustandes sind der Erhalt der Beschäftigungsfähigkeit und die berufliche (Wieder-)Eingliederung zentrale Ziele der Rehabilitationsleistungen der Deutschen Rentenversicherung. In der „Reha-QM-Outcome-Studie“ wurden sowohl mittels Patientenfragebogen Angaben zum subjektiven Nutzen der Behandlung als auch mittels Routinedaten der Rentenversicherung Angaben zum Erwerbsstatus erhoben, so dass eine Gegenüberstellung beider Zieldimensionen erfolgen kann.
In der Ergebnisdarstellung der Reha-QM-Outcome Studie der DRV Baden-Württemberg und des Qualitätsverbunds Gesundheit konnte gezeigt werden, dass Kliniken eines Verbundes, die ein gemeinsames, auf aktivem Benchmarking und Von-Einander-Lernen gegründetes Qualitätsmanagement (Basis QMS Reha®) anwenden, ein Jahr nach der Reha etwas bessere Ergebnisse in relevanten Outcome-Parametern (u. a. subjektiver Reha-Nutzen, geleistete Rentenversicherungsbeiträge) erzielen als der Durchschnitt der Kliniken (Toepler et al., 2015). Der vorliegende Beitrag stellt die verbundinterne Analyse der Studienergebnisse dar und geht der Frage nach, welche QM-Elemente einen positiven Einfluss auf die Outcome-Parameter ausüben.
Der Arbeitskreis Usable Security & Privacy bietet ein Forum für den Gedankenaustausch und die interdisziplinäre Zusammenarbeit rund um das Thema benutzerfreundliche Informationssicherheit und privatheitsfördernde Technologien. Sicherheit ist bei der Anschaffung von Software und Technikprodukten zwar eines der zentralen Auswahlkriterien – aufgrund mangelnder Gebrauchstauglichkeit werden die vorhandenen Sicherheitsfunktionen und -mechanismen von den Nutzern jedoch oft falsch oder überhaupt nicht bedient. Im alltäglichen Gebrauch ergeben sich hierdurch Sicherheitsgefährdungen beim Umgang mit IKT-Systemen bzw. -Produkten und den darin enthaltenen sensiblen Daten. Im Workshop werden mit den Teilnehmern Beispiele diskutiert und es wird gemeinsam ein Stimmungsbild zum Verständnis, zum Stellenwert und zum aktuellen Grad der Umsetzung von Usable Security & Privacy erhoben. Ergebnis des Workshops ist ein Positionspapier, in dem die aktuellen Problemfelder und die wichtigsten Herausforderungen aus Sicht der Usability und UX Professionals beschrieben sind.
The megatrends towards both a digital and a usership economy have changed entire markets in the past and will continue to do so over the next decades. In this work, we outline what this change means for possible futures of the mobility sector, taking the combination of trends in both economies into account. Using a sys-tematic, scenario-based trend analysis, we draft four general future scenarios and adapt the two most relevant scenarios to the automotive sector. Our findings show that combing the trends from both economies provides new insights that have often been neglected in literature because of an isolated view on digital technology only. However, service concepts such as self-driving car sharing or self-driving taxis have a great impact at various levels including microeconomic (e.g., service and product design, business models) and macroeconomic (e.g., with regard to ecological, economical, and social impacts). We give a brief outline of these issues and show which business mo dels could be successful in the most likely future scenarios, before we frame strategic implications for today’s automobile manufacturers.
In Fortführung zum erfolgreichen Auftaktworkshop „Usable Security and Privacy: Nutzerzentrierte Lösungsansätze zum Schutz sensibler Daten“ auf der Mensch und Computer 2015 werden in einem zweiten wissenschaftlichen Workshop auf der diesjährigen Mensch und Computer vier Arbeiten auf dem Gebiet Usable Security and Privacy vorgestellt und diskutiert. Das Programm bilden Beiträge aus Forschung und Praxis, die neue nutzerzentrierte Ansätze, aber auch praxisrelevante Lösungen zur nutzerzentrierten Entwicklung und Ausgestaltung von digitalen Schutzmechanismen thematisieren. Mit dem Workshop wird das etablierte Forum weiterentwickelt, in dem sich Experten aus unterschiedlichen Domänen, z. B. dem Usability-Engineering und Security-Engineering, transdisziplinär austauschen können. Der Workshop wird von den Organisatoren als klassischer wissenschaftlicher Workshop ausgestaltet. Ein Programmkomitee hat die Einreichungen bewertet und daraus die zur Präsentation akzeptierten Beiträge ausgewählt.
„Industrie 4.0“ und weitere Schlagwörter wie „Big Data“, „Internet der Dinge“ oder „Cyber-physical Systems“ werden gegenwärtig in der Wirtschaft häufig aufgegriffen. Ausgangspunkt hierfür ist die Vernetzung von IT-Technologien sowie die durchgängige Digitalisierung. Nicht nur die Geschäftsfelder und Business-Modelle der Unternehmen selbst unterliegen dabei ei-nem entsprechend radikalen Wandel, dieser bezieht sich auch auf die Arbeitsumgebungen der Mitarbeiter, sowie den privaten und den öffentlichen Raum (Botthof, 2015; Hartmann, 2015).
Agricultural activities within the city boundaries have a long history in both developed and developing countries. Especially in developing countries these activities contribute to food security and the mitigation of malnutrition (food grown for home consumption). They generate additional income and contribute to recreation, environmental health as well as social interaction. In this paper, a broad approach of Urban AgriCulture is used, which includes the production of crops in urban and peri-urban areas and ranges in developed countries from allotment gardens (Schrebergarten) over community gardens (Urban Gardening) to semi-entrepreneurial self-harvest farms and fully commercialized agriculture (Urban Farming). Citizens seek to make a shift from traditional to new (sustainable) forms of food supply. From this evolves a demand for urban spaces that can be used agriculturally. The way how these citizens’ initiatives can be supported and their contribution to a resilient and sustainable urban food system increasingly attracts attention. This paper presents an empirical case study on Urban AgriCulture initiatives in the Bonn-Rhein-Sieg region (Germany). Urban AgriCulture is still a niche movement with the potential to contribute more significantly to urban development and constitute a pillar of urban quality of life.
Bisher ist nicht bekannt, in welchem Ausmaß Fremd- oder Störgerüche dazu geeignet sind, die allgemeine Leistungsfähigkeit eines Sprengstoffspürhundes einzuschränken oder sogar die Detektion eines Sprengkörpers zu verhindern. Ziel ist es zu untersuchen, inwieweit sich durch den gezielten Einsatz von Störsubstanzen die Sprengstoffdetektionsfähigkeit von Spürhunden beeinflussen lässt. Mit Detektionsfähigkeit ist hier sowohl die Wahrscheinlichkeit einer richtigen Detektion von Sprengstoffen in Gegenwart von starken Fremdgerüchen, als auch die ebenfalls zu erwartende Verringerung der Einsatzdauer (vorzeitige Erschöpfung) gemeint.
Over the past two decades many low and middle income countries worldwide have started to extend the coverage and improve the functioning of public social protection systems. The research program on international policy diffusion provides empirical evidence that apart from domestic factors international interdependencies matter as well for national policy change in social protection. However, little is known about the governance structures mediating international policy diffusion in social protection.
Analyzing training performance in sport is usually based on standardized test protocols and needs laboratory equipment, e.g., for measuring blood lactate concentration or other physiological body parameters. Avoiding special equipment and standardized test protocols, we show that it is possible to reach a quality of performance simulation comparable to the results of laboratory studies using training models with nothing but training data. For this purpose, we introduce a fitting concept for a performance model that takes the peculiarities of using training data for the task of performance diagnostics into account. With a specific way of data preprocessing, accuracy of laboratory studies can be achieved for about 50% of the tested subjects, while lower correlation of the other 50% can be explained.
Application Programming Interfaces (APIs) are a vital link between software components as well as between software and developers. Security APIs deliver crucial functionalities for programmers who see themselves in the increasing need for integrating security services into their software products. The ignorant or incorrect use of Security APIs leads to critical security flaws, as has been revealed by recent security studies. One major reason for this is rooted in usability issues. API Usability research has been deriving recommendations for designing usable APIs in general. Facing the growing relevance of Security APIs, the question arises, whether the observed usability aspects in the general space are already sufficient enough for building usable Security APIs. The currently available findings in the API Usability domain are selective fragments only, though. This still emerging field has not produced a comprehensive model yet. As a consequence, a first contribution of this paper is such a model that provides a consolidated view on the current research coverage of API Usability. On this baseline, the paper continues by conducting an analysis of relevant security studies, which give insights on usability problems developers had, when using Security APIs. This analysis leads to a proposal of eleven specific usability characteristics relevant for Security APIs. These have to be followed up by usability studies in order to evaluate how Security APIs need to be designed in a usable way and which potential trade-offs have to be balanced.
Wireless sensor networks are widely used in a variety of fields including industrial environments. In case of a clustered network the location of cluster head affects the reliability of the network operation. Finding of the optimum location of the cluster head, therefore, is critical for the design of a network. This paper discusses the optimisation approach, based on the brute force algorithm, in the context of topology optimisation of a cluster structure centralised wireless sensor network. Two examples are given to verify the approach that demonstrate the implementation of the brute force algorithm to find an optimum location of the cluster head.
Supported by their large size and high resolution, display walls suit well for different collaboration types. However, in order to foster instead of impede collaboration processes, interaction techniques need to be carefully designed, taking into regard the possibilities and limitations of the display size, and their effects on human perception and performance. In this paper we investigate the impact of visual distractors (which, for instance, might be caused by other collaborators' input) in peripheral vision on short-term memory and attention. The distractors occur frequently when multiple users collaborate in large wall display systems and may draw attention away from the main task, as such potentially affecting performance and cognitive load. Yet, the effect of these distractors is hardly understood. Gaining a better understanding thus may provide valuable input for designing more effective user interfaces. In this article, we report on two interrelated studies that investigated the effect of distractors. Depending on when the distractor is inserted in the task performance sequence, as well as the location of the distractor, user performance can be disturbed: we will show that distractors may not affect short term memory, but do have an effect on attention. We will closely look into the effects, and identify future directions to design more effective interfaces.
This paper presents the b-it-bots@Home team and its mobile service robot called Jenny – a service robot based on the Care-O-bot 3 platform manufactured by the Fraunhofer Institute for Manufacturing Engineering and Automation. In this paper, an overview of the robot control architecture and its capabilities is presented. The capabilities refers to the added functionalities from research and projects carried out within the Bonn-Rhein-Sieg University of Applied Science.
Temperature Dependency of Morphological Structure of Thermoplastic Polyurethane using WAXS and SAXS
(2016)
Polyurethanes achieved an exceptional position among the most important organic polymers due to their highly specific technological application areas. Polyurethanes represent a polyaddition product of isocyanate and diols. In terms of their enormous industrial importance, the chemistry of isocyanates has been extensively studied.
A deployment of the Vehicle-to-Vehicle communication technology according to ETSI is in preparation in Europe. Currently, a Public Key Infrastructure policy for Intelligent Transport Systems in Europe is in discussion to enable V2V communication. This policy set aside two classes of keys and certificates for ITS vehicle stations: long term authentication keys and pseudonymous keys and certificates. We show that from our point of view the periodic sent Cooperative Awareness Messages with extensive data have technical limitations and together with the pseudonym concept cause privacy problems.