Refine
Year of publication
- 2021 (259)
- 2019 (208)
- 2018 (202)
- 2020 (191)
- 2017 (131)
- 2015 (120)
- 2013 (84)
- 2016 (83)
- 2022 (77)
- 2014 (65)
- 2012 (61)
- 2011 (57)
- 2010 (38)
- 2009 (22)
- 2023 (18)
- 2004 (14)
- 2005 (13)
- 2006 (11)
- 2007 (11)
- 2008 (11)
- 2002 (5)
- 2001 (4)
- 2003 (4)
- 1998 (3)
- 2024 (3)
- 1982 (2)
- 1997 (2)
- 1999 (2)
- 2000 (2)
- 1972 (1)
- 1986 (1)
- 1990 (1)
- 1995 (1)
- 1996 (1)
Document Type
- Conference Proceeding (456)
- Bachelor Thesis (350)
- Article (reviewed) (243)
- Part of a Book (201)
- Article (unreviewed) (156)
- Master's Thesis (101)
- Other (75)
- Book (71)
- Contribution to a Periodical (34)
- Report (8)
Conference Type
- Konferenzartikel (398)
- Konferenz-Abstract (38)
- Sonstiges (9)
- Konferenz-Poster (8)
- Konferenzband (3)
Language
- German (1038)
- English (666)
- Other language (2)
- Russian (2)
Keywords
- Dünnschichtchromatographie (19)
- Marketing (19)
- Digitalisierung (14)
- Künstliche Intelligenz (13)
- IT-Sicherheit (12)
- Gamification (11)
- JavaScript (11)
- Social Media (11)
- Kommunikation (10)
- Social Media Marketing (10)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (564)
- Fakultät Maschinenbau und Verfahrenstechnik (M+V) (354)
- Fakultät Elektrotechnik und Informationstechnik (E+I) (bis 03/2019) (298)
- Fakultät Wirtschaft (W) (189)
- Fakultät Elektrotechnik, Medizintechnik und Informatik (EMI) (ab 04/2019) (181)
- Fakultät Medien (M) (ab 22.04.2021) (115)
- ivESK - Institut für verlässliche Embedded Systems und Kommunikationselektronik (81)
- INES - Institut für nachhaltige Energiesysteme (67)
- ACI - Affective and Cognitive Institute (39)
- WLRI - Work-Life Robotics Institute (20)
- IMLA - Institute for Machine Learning and Analytics (11)
- POIM - Peter Osypka Institute of Medical Engineering (11)
- CRT - Campus Research & Transfer (6)
- IUAS - Institute for Unmanned Aerial Systems (6)
- IfTI - Institute for Trade and Innovation (5)
- Zentrale Einrichtungen (4)
Open Access
- Closed Access (1708) (remove)
Die Internationalisierung ist mittlerweile ein zentraler Aspekt der gegenwärtigen ökonomischen Debatte. Inzwischen sind nämlich immer mehr Unternehmungen von der internationalen Verschmelzung der Märkte und Branchen betroffen. Haben lange Zeit überwiegend Großunternehmen und Konzerne über die nationalen Grenzen hinweg agiert, stellt sich zunehmend auch der Mittelstand der Herausforderung der Internationalisierung. Schließlich bieten sich international tätigen Firmen durch die Erschließung neuer Märkte unter anderem eine Reihe von attraktiven Wachstumschancen.
Das Internet hat nicht nur neue Geschäftsmodelle in großer Zahl hervorgebracht, es ist auch bei der Erfindung neuer Werbeformen sehr kreativ. Neben die „klassische“ Bannerwerbung und die inzwischen auch schon intensiv weiter entwickelten Partnerprogramme (Affiliate-Marketing) treten in zunehmender Weise auch und gerade „getarnte“ Werbeformen, die mit Bezeichnungenwie „Stealth-Marketing“ schon vom Namen her für Furore sorgen sollen. Der Beitrag stellt einige dieser Werbeformen vor und beurteilt sie aus rechtlicher Sicht. Dabei erweisen sich diese Marketing-Varianten mitunter als nicht so neu wie ihre Anbieter behaupten.
The development of secure software systems is of ever-increasing importance. While software companies often invest large amounts of resources into the upkeeping and general security properties of large-scale applications when in production, they appear to neglect utilizing threat modeling in the earlier stages of the software development lifecycle. When applied during the design phase of development, and continuously throughout development iterations, threat modeling can help to establish a "Secure by Design" approach. This approach allows issues relating to IT security to be found early during development, reducing the need for later improvement – and thus saving resources in the long term. In this paper the current state of threat modeling is investigated. This investigation drove the derivation of requirements for the development of a new threat modelling framework and tool, called OVVL. OVVL utilizes concepts of established threat modeling methodologies, as well as functionality not available in existing solutions.
In the course of the last few years, our students are becoming increasingly unhappy. Sometimes they stop attending lectures and even seem not to know how to behave correctly. It feels like they are getting on strike. Consequently, drop-out rates are sky-rocketing. The lecturers/professors are not happy either, adopting an “I-don’t-care” attitude.
An interdisciplinary, international team set in to find out: (1) What are the students unhappy about? Why is it becoming so difficult for them to cope? (2) What does the “I-don’t-care” attitude of professors actually mean? What do they care or not care about? (3) How far do the views of the parties correlate? Could some kind of mutual understanding be achieved?
The findings indicate that, at least at our universities, there is rather a long way to go from “Engineering versus Pedagogy” to “Engineering Pedagogy”.
IPv6 over resource-constrained devices (6Lo) emerged as a de-facto standard for the Internet of Things (IoT) applications especially in home and building automation systems. We provide results of an investigation of the applicability of 6LoWPAN with RPL mesh networks for home and building automation use cases. The proper selection of Trickle parameters and neighbor reachable time-outs is important in the RPL protocol suite to respond efficiently to any path failure. These parameters were analyzed in the context of energy consumption w.r.t the number of control packets. The measurements were performed in an Automated Physical Testbeds (APTB). The results match the recommendation by RFC 7733 for selecting various parameters of RPL protocol suite. This paper shows the relationship between various RPL parameters and control traffic overhead during network rebuild. Comparative measurement results with Bluetooth Low Energy (BLE) in this work showed that 6Lo with RPL outperformed BLE in this use case with less control traffic overheads.
Im Jahr 1504 verlor der deutsche Ritter Gottfried („Götz“) von Berlichingen seine
rechte Hand. Schon während seiner Genesung dachte er daran, die Hand zu ersetzen,
und beauftragte bald darauf die erste Handprothese, die sogenannte „Eiserne Hand“.
Jahre später wurde die aufwändigere zweite „Eiserne Hand“ gebaut. Wir haben die erste
Prothese auf der Basis früherer Literaturdaten von
Quasigroch (1982) mit Hilfe von 3-D
Computer-Aided Design (CAD) rekonstruiert. Dazu mussten einige Abmessungen angepasst
und ein paar Annahmen für das CAD-Modell gemacht werden. Die historische passive
Prothese des Götz von Berlichingen ist für die moderne Neuroprothetik interessant, da sie
eine Alternative zu komplexen invasiven Brain-Machine-Interface-Konzepten darstellen
könnte, wo diese Konzepte nicht notwendig, möglich oder vom Patienten gewünscht sind.
In this study, we tested the function of a replica of the over 500-year-old original of the
famous Franconian Imperial Knight Götz von Berlichingen’s first “iron hand”, which we
reconstructed by computer-aided design (CAD) and recently printed using a multi-material
3D printer. In different everyday tasks, the artificial hand prosthesis proved to be remarkably
helpful. Thus, the hand could hold a wine glass, some grapes, or a smartphone. With a
suitable pencil, even writing was possible without any problem. Although for all these
functions the healthy other hand was necessary to assist at the beginning, the artificial hand
is an astonishing mechanical aid with many possibilities. Therefore, in certain cases, the
non-invasive approach of a passive mechanical hand replacement, which is an individual,
quick and cheap solution due to modern 3D printing, may always be worth considering
also for today’s requirements.
Auf Grundlage der Computer-Aided-Design (CAD)-rekonstruierten ersten „Eisernen Hand“ des Götz von Berlichingen wird ein umgebautes, controllergesteuertes sensomotorisches Fingersystem auf seine Funktionalität beim Greifen von unterschiedlichen Gegenständen beschrieben und geprüft. Die elektronischen Finger, die den „Pinzettengriff“ nachahmen und automatisch bei dem zuvor eingestellten Anpressdruck abschalten, bewiesen eine bemerkenswerte Alltagstauglichkeit. Das vorgestellte Grundkonzept könnte eine Alternative bei der Entwicklung einfacher und kostengünstiger, aber dennoch gut einsatzfähiger bionischer Hände sein und zeigt einmal mehr, wie historische Ideen in die Gegenwart transferiert werden können.