Refine
Departments, institutes and facilities
- Fachbereich Informatik (53)
- Fachbereich Wirtschaftswissenschaften (51)
- Fachbereich Ingenieurwissenschaften und Kommunikation (27)
- Fachbereich Angewandte Naturwissenschaften (19)
- Institut für funktionale Gen-Analytik (IFGA) (18)
- Institute of Visual Computing (IVC) (16)
- Institut für Cyber Security & Privacy (ICSP) (15)
- Institut für Verbraucherinformatik (IVI) (9)
- Internationales Zentrum für Nachhaltige Entwicklung (IZNE) (9)
- Fachbereich Sozialpolitik und Soziale Sicherung (8)
Document Type
- Article (93)
- Conference Object (69)
- Part of a Book (24)
- Book (monograph, edited volume) (21)
- Lecture (6)
- Report (6)
- Contribution to a Periodical (4)
- Master's Thesis (4)
- Conference Proceedings (2)
- Patent (2)
Year of publication
- 2013 (238) (remove)
Has Fulltext
- no (238) (remove)
Keywords
- Lehrbuch (6)
- Corporate Social Responsibility (3)
- Amiloride (2)
- Education (2)
- Internet (2)
- Mal d 1 (2)
- Molecular dynamics (2)
- Qualitätsmanagement (2)
- Three-dimensional displays (2)
- apple allergy (2)
Cloud-Services gelten als zukunftsträchtiges Konzept zur Bereitstellung von IT-Leistungen und verdrängen zunehmend klassische IT-Outsourcing-Modelle. Allerdings weichen noch viele Unternehmen auf traditionelle Bereitstellungskonzepte (z. B. Betrieb eines eigenen Rechenzentrums, Klassisches Outsourcing) aus. Ein Grund hierfür ist das fehlende Vertrauen in die „Cloud“. Der Kunde kann in der Regel die möglichen Risiken und das Sicherheitsniveau des Anbieters nicht beurteilen, da er meist auch keine direkte Einsicht in die Abläufe und Strukturen des Dienstleisters hat (Winkelmann, 2010).
Die weitere Verbreitung von Cloud-Diensten hängt stark davon ab, ob die Leistungsabnehmer ausreichend Vertrauen in die IT-Dienstleister, die technische Infrastruktur und das gesamte organisatorisch-rechtliche Umfeld (z.B. auch den jeweiligen Rechtsschutz, Anspruchs- und Klagemöglichkeiten) haben. Eine Möglichkeit, diese Situation im Sinne einer Entscheidungshilfe zu verbessern ist es, ein neutrales „Zertifikat für ITSicherheit von Cloud-Services“ zu nutzen. Im Rahmen der weiteren Vertrauensbildung in die „Cloud“ ist der unabhängigen Zertifizierung von Cloud-Services eine erhebliche Bedeutung beizumessen.
Dieses White-Paper beschreibt typische Kategorien von Cloud-Services, thematisiert die hohe Bedeutung des Vertrauens in die Cloud und geht auf Anforderungen an eine „vertrauenswürdige Zertifizierung von Cloud-Dienstleistungen“ (Trusted Cloud-Services) ein.
Abschließend wird ein praxisreifes Lösungsangebot zur Zertifizierung von Cloud-Diensten vorgestellt, welches die zuvor beschriebenen Anforderungen erfüllen kann.
YAWL Symposium 2013. Proceedings of the First YAWL Symposium, Sankt Augustin, Germany, June 7, 2013
(2013)
Wirtschaftsinformatikstudium an Universitäten und Fachhochschulen – Konvergenz oder Differenzierung?
(2013)
Wirtschaft und Entwicklung: Die Bedeutung der Privatwirtschaft in der Entwicklungszusammenarbeit
(2013)
Web-based Editor for YAWL
(2013)
This paper presents a web-based editor that offers YAWL editing capabilities and comprehensive support for the XML format of YAWL. The open-source project Signavio Core Components is extended with a graphical user interface (GUI) for parts of the YAWL Language, and an import-/export component that converts between YAWL and the internal format of Signavio Core Components. This conversion, between the web-based editor and the offcial YAWL Editor, is lossless so both tools may be used together. Compared to the offcial YAWL Editor, the web-based editor is missing some features, but could still facilitate the usage of the YAWL system in use cases that are not supported by a desktop application.
Vom Signal zur Information
(2013)
"Die richtige Information zur richtigen Zeit am richtigen Ort", so lautet das Diktum der modernen Informationsgesellschaften. Methoden zur Beschaffung aktueller Informationen lernen die Studierenden des Fachbereichs Sozialversicherung gleich in mehreren Modulen während ihres Studiums in Hennef. Auf die Nutzung von BG-internen Informationssystemen wird dabei ebenso eingegangen wie auf die Inanspruchnahme sogenannter Informationsprovider wie beispielsweise dem Deutschen Institut für Medizinische Dokumentation und Information (DIMDI) oder den National Institutes of Health (NIH).
Using an Embroidery Machine to Achieve a Deeper Understanding of Electromechanical Applications
(2013)
Unternehmen sind in verstärktem Ausmaß Veränderungen der Umwelt ausgesetzt. Mit zunehmender Globalisierung und der wachsenden Komplexität der Wertschöpfungsnetze steigt die Anzahl der Veränderungen, ihre Geschwindigkeit und Stärke und zwingt die Unternehmen schneller und öfter zu zeitnahen (Re-)Aktionen. Die Planung erlaubt es mögliche Entwicklungen gedanklich vorwegzunehmen und frühzeitig rationale richtungweisende Entscheidungen zu treffen, Potenziale zu erschließen, zu sichern und zu nutzen sowie Risiken zu erkennen, zu analysieren und zu minimieren. Die Kontrolle der Entscheidungen erlaubt eine Ursachenanalyse der Abweichungen zwischen Planung und Realität. Kontrolle bildet damit die Basis für Lernprozesse in Unternehmen.
Updating a shared data structure in a parallel program is usually done with some sort of high-level synchronization operation to ensure correctness and consistency. However, underlying synchronization instructions in a processor architecture are costly and rather limited in their scalability on larger multi-core/multi-processors systems. In this paper, we examine work queue operations where such costly atomic update operations are replaced with non-atomic modifiers (simple read+write). In this approach, we trade the exact amount of work with atomic operations against doing more and redundant work but without atomic operations and without violating the correctness of the algorithm. We show results for the application of this idea to the concrete scenario of parallel Breadth First Search (BFS) algorithms for undirected graphs on two large NUMA shared memory system with up to 64 cores.
The aim of our research is preserving the learners’ initial motivation in educational settings by avoiding unnecessary conflicts that could decrease the learners’ joy of learning. In order to get a better understanding of particularly cul-ture-related factors that could jeopardize the learners’ motivation in international e-Learning scenarios, we devel-oped and exemplarily implemented the standardized questionnaire ‘Learning Culture’ in the Higher Education contexts of Germany and South Korea. Regarding motivation, we analysed how the students evaluated their own motivational predispositions towards outer influences, their purpose of learning and affections towards particular knowledge, and their strategies to deal with educational tasks that appear unmanageable or too difficult for them.
The BRICS component model: a model-based development paradigm for complex robotics software systems
(2013)
One idea behind Open Educational Resources (OERs) is opening up the access to learning resources for stakeholders who were not the originally targeted users. Even though making educational resources available for the public already is a remarkable achievement, their usefulness often is limited to a very particular context because of unclear or missing appropriateness regarding other contexts. In this paper, contextual appropriateness is investigated as a special quality criterion for OERs. We will introduce barriers against the use of OERs and demands from the educational community that need to be addressed in order to overcome such barriers. We will show that the hitherto implemented quality standards for Technology Enhanced Learning do not yet fully support such particular demands and discuss which additional steps are required for the context of OERs. We conclude with an outlook and recommendations that can open up the full potential of OERs.
Providing universal access to social protection and health systems for all members of society, including the poor and vulnerable, is increasingly considered crucial to international development debates. This is the first book to explore from an interdisciplinary and global perspective the reforms of social protection systems introduced in recent years by many governments of low and middle-income countries.
Fast täglich werden neue Angriffe auf IT-Systeme bekannt, bei denen sensible Daten entwendet werden. Das vorliegende Buch vermittelt die wesentlichen Grundlagen und Technologien, die zur Absicherung von Computernetzwerken benötigt werden. Stets legen die Autoren dabei Wert auf eine verständliche Darstellung, die – soweit möglich – auf abstrakte Modelle und formalen Notationen verzichtet. Zu jedem Kapitel werden Aufgaben zur Kontrolle von Wissensstand und Verständnis angeboten.
Für die Durchführung größerer Projekte innerhalb des DLR ist es häufig notwendig, dass sich Wissenschaftler fachübergreifend in Themengebiete einarbeiten müssen. Im Rahmen dieser Einarbeitung führen Wissenschaftler Recherchen in fremden Fachbereichen durch. Das DLR hat zu diesem Zweck das Wissensportal KnowledgeFinder entwickelt. Dieses Framework setzt klassische Suchverfahren zum Auffinden von Informationen in beliebigen Datenbeständen ein. Wenn Wissenschaftler in fremden Fachbereichen recherchieren, dann fällt es ihnen aufgrund des oberflächlichen Einblicks oftmals schwer, zielgerichtet nach Informationen zu suchen. Die im KnowledgeFinder eingesetzten klassischen Suchverfahren, die auf textueller und struktureller Ähnlichkeit basieren, können bei diesen unspezifischen Suchanfragen nur bedingt beim Auffinden von relevanten Informationen helfen. Aufgrund von Mehrdeutigkeiten und unterschiedlichen Kontexten stoße solche Verfahren oftmals an ihre Grenzen. Semantische Technologien haben zum Ziel diesen Mangel zu beheben. Hier wird neben der textuellen und strukturellen Ähnlichkeit zusätzlich die Dimension der Bedeutung betrachtet. In dieser Masterthesis wurde untersucht, ob die Suchergebnisqualität des KnowledgeFinder durch den Einsatz semantischer Technologien verbessert werden kann. Innerhalb einer Machbarkeitsstudie wurde dazu das KnowledgeFinder Framework um semantische Suchverfahren erweitert. Diese Verfahren sollen die fachübergreifende Recherche von DLR-Wissenschaftlern erleichtern, indem sie ihnen helfen, passende Suchergebnisse in den entsprechenden Fachbereichen zu finden.
Traffic simulations are generally used to forecast traffic behavior or to simulate non-player characters in computer games and virual environments. These systems are usually modeled in such a way that traffic rules are strictly followed. However, rule violations are a common part of real-life traffic and thus should be integrated into such models.
The device (10) has a handrail (18) provided with an optical contactless monitoring device formed as an active sensor system, where the monitoring device is arranged in a region of a guide (14) of the handrail at a front base (16) of an escalator (12) or a moving pavement. The monitoring device has two transmission paths (28, 30) with wavelength bands that are different from each other, where one of the paths includes the handrail. Ratio or difference between signals of the paths is used for recognizing foreign bodies e.g. hands of adults and children.
The Java Virtual Machine (JVM) executes the compiled bytecode version of a Java program and acts as a layer between the program and the operating system. The JVM provides additional features such as Process, Thread, and Memory Management to manage the execution of these programs. The Garbage Collection (GC) is part of the memory management and has an impact on the overall runtime performance because it is responsible for removing dead objects from the heap. Currently, the execution of a program needs to be halted during every GC run. The problem of this stop-the-world approach is that all threads in the JVM need to be suspended. It would be desirable to have a thread-local GC that only blocks the current thread and does not affect any other threads. In particular, this would improve the execution of multi-threaded Java programs. An object that is accessible by more than one thread is called escaped. It is not possible to thread-locally determine if escaped objects are still alive so that they cannot be handled in a thread-local GC. To gain significant performance improvements with a thread-local GC, it is therefore necessary to determine if it is possible to reliably predict if a given object will escape. Experimental results show that the escaping of objects can be predicted with high accuracy based on the line of code the object was allocated from. A thread-local GC was developed to minimize the number of stop-the-world GCs. The prototype implementation delivers a proof-of-concept that shows that this goal can be achieved in certain scenarios.
Issues in an issue tracking system contain different kinds of information like requirements, features, development tasks, bug reports, bug fixing tasks, refactoring tasks and so on. This information is generally accompanied by discussions or comments, which again are different kinds of information (e.g. social interaction, implementation ideas, stack traces or error messages). We propose to improve automatic categorization of this information and use the categorized data to support software engineering tasks. We want to obtain improvements in two different ways. Firstly, we want to obtain algorithmic improvements (e.g. natural language processing techniques) to retrieve and use categorized auxiliary data. Secondly we want to utilize multiple task-based categorizations to support different software engineering tasks.