Refine
Year of publication
Document Type
- Article (unreviewed) (566) (remove)
Is part of the Bibliography
- yes (566) (remove)
Keywords
- Schule (11)
- Bildung (8)
- Arbeitszeugnis (7)
- Export (7)
- Digitalisierung (6)
- Energieversorgung (6)
- Nachhaltigkeit (6)
- Recht (6)
- Datenschutz (5)
- Dünnschichtchromatographie (5)
Institute
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (189)
- Fakultät Wirtschaft (W) (120)
- Fakultät Maschinenbau und Verfahrenstechnik (M+V) (97)
- Fakultät Elektrotechnik und Informationstechnik (E+I) (bis 03/2019) (95)
- Fakultät Medien (M) (ab 22.04.2021) (35)
- Fakultät Elektrotechnik, Medizintechnik und Informatik (EMI) (ab 04/2019) (27)
- INES - Institut für nachhaltige Energiesysteme (21)
- IMLA - Institute for Machine Learning and Analytics (16)
- IfTI - Institute for Trade and Innovation (13)
- IUAS - Institute for Unmanned Aerial Systems (4)
- Zentrale Einrichtungen (4)
- ivESK - Institut für verlässliche Embedded Systems und Kommunikationselektronik (4)
- ACI - Affective and Cognitive Institute (3)
- IBMS - Institute for Advanced Biomechanics and Motion Studies (ab 16.11.2022) (2)
- CRT - Campus Research & Transfer (1)
- WLRI - Work-Life Robotics Institute (1)
Open Access
- Closed Access (156)
- Open Access (131)
- Closed (71)
- Diamond (17)
- Bronze (15)
- Gold (1)
- Grün (1)
- Hybrid (1)
Die wichtigste Erfahrung beim Zeichnen ist der Prozess, mit einem Stift Spuren und Zeichen zu setzen, die direkt beim Zeichnen entstehen. Ob mit Stift auf Papier, mit dem Finger oder einem Stock im Sand: Man lässt sich auf diesen Prozess des Entstehens ein. Es ist ein Wechselspiel von Auge und Hand, mal gewollt und kontrolliert, ein anderes Mal als Spiel aus Neugier, Intuition und Zufall. Wenn es gelingt, den Alltag auszuschließen, ist Zeichnen wie Musizieren oder Tanzen, ein Akt der Poiesis, das Hervorbringen von Werken im autotelischen Zustand. Handeln und Sein ist als Qualität und Erkenntnisform eins oder neudeutsch: Ich bin im Flow.
Am 01.10.2019 beschäftigte sich der EuGH mit der Frage, wann und inwieweit das Setzen von Cookies ohne vorherige Einwilligung des Internet-Nutzers zulässig sein könnte. Das Ergebnis ist für die Werbeindustrie zwar eigentlich nicht überraschend, aber dennoch für diese höchst ärgerlich. Die praktischen Folgen hingegen sind bislang etwas irritierend, hat sich doch die Zahl von Pop-Up-Fenstern immens vervielfacht, was jedoch, wie hier gezeigt wird, zumeist entweder überflüssig oder aber nicht hinreichend ist.
VR als Chance für Museen
(2020)
(1) Background: Little is known about the baroque composer Domenico Scarlatti (1685-1757), whose life was centred behind closed doors at the royal court in Spain. There are no reports about his illnesses. From his compositions, mainly for harpsichord, an outstanding virtuosity can be read. (2) Case Presentation: In this case report, the only known oil painting of Domenico Scarlatti is presented, on which he is about 50 years old. In it one recognizes conspicuous hands with hints of watch glass nails and drumstick fingers. (3) Discussion: Whether Scarlatti had chronic hypoxia of peripheral body regions as a sign of, e.g., bronchial cancer or a severe heart disease, is not known. (4) Conclusions: The above-mentioned signs recorded in the oil painting, even if they were not interpretable at that time, are clearly represented and recorded for us and are open to diagnostic discussion from today's point of view.
Eine kontinuierliche Überwachung von Ethernet-Leitungne beugt Maschinenausfällen in der Industrie vor. Aktuell fehlen jedoch geiegnete Methoden, um diese Überwachung flächendeckend durchzuführen. Im Projekt Ko²SiBus wurde deshalb ein kostengünstiges Verfahren zur kontinuierlichen Überwachung von Ethernet-Leitungen entwickelt.
Die Coronakrise hat weltweit das Wirtschafts- und Gesellschaftsleben in bisher ungekannter Weise verändert. Die ohnehin bereits komplexen Herausforderungen in Zeiten des Klimawandels sind damit noch gestiegen. Genossenschaftliche Innovationsökosysteme können Lösungsansätze für die gravierenden Veränderungen im unternehmerischen, kommunalen und gesellschaftlichen Umfeld schaffen.
Jedes Projektteam braucht engagierte Teammitglieder, der NQSZ 147-04 AA zum Projektmanagement auch
(2020)
Der Komplexitätsbeitrag als Kriterium für Entscheidungen zur Bereinigung technischer Produkte
(2020)
Die Bereinigung der Produktpalette wird meistens anhand des Umsatzanteils und des Deckungsbeitrags im Zuge der Einführung von Nachfolgeprodukten entschieden. Im vorliegenden Beitrag wird ein Kriterium eingeführt und hergeleitet, das den Beitrag eines Produkts zur Komplexität auf Basis logistikrelevanter Produkteigenschaften quantifiziert. Die Anwendung des Kriteriums wird anhand der Ergebnisse aus einem Praxisbeispiel aufgezeigt.
Generative adversarial networks are the state of the art approach towards learned synthetic image generation. Although early successes were mostly unsupervised, bit by bit, this trend has been superseded by approaches based on labelled data. These supervised methods allow a much finer-grained control of the output image, offering more flexibility and stability. Nevertheless, the main drawback of such models is the necessity of annotated data. In this work, we introduce an novel framework that benefits from two popular learning techniques, adversarial training and representation learning, and takes a step towards unsupervised conditional GANs. In particular, our approach exploits the structure of a latent space (learned by the representation learning) and employs it to condition the generative model. In this way, we break the traditional dependency between condition and label, substituting the latter by unsupervised features coming from the latent space. Finally, we show that this new technique is able to produce samples on demand keeping the quality of its supervised counterpart.
Das TMKB-Modell beschreibt einen Weg, den persönlichen und unternehmerischen Erfolg im beruflichen Alltag effizient und nachhaltig zu erreichen. Hierbei steht TMKB für den Transfer von Methoden und Kompetenzen in den Beruf. Dieses Modell beachtet die Theorien der Kompetenzentwicklung im Kontext realer Problemstellungen in Unternehmen. Beispielhaft wird das TMKB-Modell in der ersten Stufe mit dem Schwerpunkt Lean- und Projektmanagement erläutert. Die Zielgruppe dieses Ansatzes lässt sich über die der Auszubildenden bis hin zu Studierenden und Berufserfahrenen erweitern.
Financing trade and development sustainably will be crucial for Africa. Enhanced collaboration between multilateral development banks, development finance institutions and ECAs could greatly enhance intra-regional trade. Furthermore, setting up a ‘level playing field’ on the continent will allow governments to make strategic interventions for successful export credits and trade finance solutions, fostering growth through trade. African trade is already showing signs of rebounding from the coronavirus- induced recession. Through concerted, co-operative and continent-wide efforts, drawing on the knowledge and resources of all types of institutions and policy experts, Africa will continue to grow confidently and quickly into its increasingly important role as an engine of economic growth and global trade.
This article deals with the problem of wireless synchronization between onboard computing devices of small-sized unmanned aerial vehicles (SUAV) equipped with integrated wireless chips (IWC). Accurate synchronization between several devices requires the precise timestamping of batches transmitting and receiving on each of them. The best precision is demonstrated by those solutions where timestamping is performed on the PHY level, right after modulation/demodulation of the batch. Nowadays, most of the currently produced IWC are Systems-on-a-Chip (SoC) that include both PHY and MAC, implemented with one or several processor cores application. SoC allows create more cost and energy efficient wireless devices. At the same time, it limits the developers direct access to the internal signals and significantly complicates precise timestamping for sent and received batches, required for mutual synchronization of industrial devices. Some modern IEEE 802.11 IWCs have inbuilt functions that use internal chip clock to register timestamps. However, high jitter of the interfaces between the external device and IWC degrades the comparison of the timestamps from the internal clock to those registered by external devices. To solve this problem, the article proposes a novel approach to the synchronization, based on the analysis of IWC receiver input potential. The benefit of this approach is that there is no need to demodulate and decode the received batches, thus allowing it implementation with low-cost IWCs. In this araticle, Cypress CYW43438 was taken as an example for designing hardware and software solutions for synchronization between two SUAV onboard computing devices, equipped with IWC. The results of the performed experimental studies reveal that mutual synchronization error of the proposed method does not exceed 10 μs.
Excellent organisations require targeted strategies to implement their vision and mission, deploying a stakeholder-focused approach. As part of evidence-based policy making, it is a common approach to measure government financing vehicles’ results. A state-of-the-art method in quantitative benchmarking to overcome the challenge of considering multiple inputs and outputs is Data Envelopment Analysis (DEA). Descriptive statistics and explorative-qualitative approaches are also applied in a modern ECA benchmarking model to substantiate DEA results and put them into perspective. This enabler-result model provides a holistic view and allows to identify top performing ECAs and Exim-Banks, providing the opportunity for inefficient institutions to learn from their most productive peers. This best practice approach for strategic benchmarking enables the senior management to develop and implement a cutting-edge strategy, and increase value for key stakeholders.
In the area of cloud computing, judging the fulfillment of service-level agreements on a technical level is gaining more and more importance. To support this we introduce privacy preserving set relations as inclusiveness and disjointness based ao Bloom filters. We propose to compose them in a slightly different way by applying a keyed hash function. Besides discussing the correctness of set relations, we analyze how this impacts the privacy of the sets content as well as providing privacy on the sets cardinality. Indeed, our solution proposes to bring another layer of privacy on the sizes. We are in particular interested how the overlapping bits of a Bloom filter impact the privacy level of our approach. We concretely apply our solution to a use case of cloud security audit on access control and present our results with real-world parameters.
Es ist schon beeindruckend, welche Fähigkeiten die Menschen den Computern mittlerweile geben konnten. Dennoch muss man nicht der Maschinenstürmerei (Luddismus) zuneigen, um durch das zuweilen überbordende Maß an Optimismus irritiert zu sein, das den Fähigkeiten von Algorithmen und künstlicher Intelligenz zuweilen zugeschrieben wird. Nahezu alle Wirtschaftsbereiche sollen durch sie alsbald „revolutioniert“ werden, "disruptive Veränderungen" werden prognostiziert. Politiker fordern und Max-Planck-Forscher kündigen jetzt die Entwicklung von „fairen“ Algorithmen an. Einige kritische Anmerkungen erscheinen angezeigt, denn fair kann ein Algorithmus nicht sein.
Das Geschäftsgeheimnisgesetz - Praxisrelevante Aspekte der Umsetzung der EU Richtlinie 2016/943
(2019)
Geschäftsgeheimnisse sind wertvoll. Mit dem neuen Geschäftsgeheimnisgesetz vom 18.4.2019 (Gesetz zum Schutz von Geschäftsgeheimnissen – GeschGehG, BGBl. I 2019, 466) ist die Know-how-Richtlinie (Richtlinie (EU) 2016/943 des Europäischen Parlaments und des Rates vom 8.6.2016 über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung) umgesetzt. Der bisher dezentral und weitgehend unspezifiziert (§§ 823 ff., 826, 1004 BGB) bestehende Geheimnisschutz ist nunmehr einheitlich und übersichtlich zusammengefasst. Stefan Ernst gibt einen Überblick über die Neuerungen gegenüber der bisherigen Rechtslage und Anhaltspunkte für Handlungsbedarf bei betroffenen Unternehmen.
Deep generative models have recently achieved impressive results for many real-world applications, successfully generating high-resolution and diverse samples from complex datasets. Due to this improvement, fake digital contents have proliferated growing concern and spreading distrust in image content, leading to an urgent need for automated ways to detect these AI-generated fake images.
Despite the fact that many face editing algorithms seem to produce realistic human faces, upon closer examination, they do exhibit artifacts in certain domains which are often hidden to the naked eye. In this work, we present a simple way to detect such fake face images - so-called DeepFakes. Our method is based on a classical frequency domain analysis followed by basic classifier. Compared to previous systems, which need to be fed with large amounts of labeled data, our approach showed very good results using only a few annotated training samples and even achieved good accuracies in fully unsupervised scenarios. For the evaluation on high resolution face images, we combined several public datasets of real and fake faces into a new benchmark: Faces-HQ. Given such high-resolution images, our approach reaches a perfect classification accuracy of 100% when it is trained on as little as 20 annotated samples. In a second experiment, in the evaluation of the medium-resolution images of the CelebA dataset, our method achieves 100% accuracy supervised and 96% in an unsupervised setting. Finally, evaluating a low-resolution video sequences of the FaceForensics++ dataset, our method achieves 91% accuracy detecting manipulated videos.
Recent studies have shown remarkable success in image-to-image translation for attribute transfer applications. However, most of existing approaches are based on deep learning and require an abundant amount of labeled data to produce good results, therefore limiting their applicability. In the same vein, recent advances in meta-learning have led to successful implementations with limited available data, allowing so-called few-shot learning.
In this paper, we address this limitation of supervised methods, by proposing a novel approach based on GANs. These are trained in a meta-training manner, which allows them to perform image-to-image translations using just a few labeled samples from a new target class. This work empirically demonstrates the potential of training a GAN for few shot image-to-image translation on hair color attribute synthesis tasks, opening the door to further research on generative transfer learning.
Machine Learning als Schlüsseltechnologie für Digitalisierung: Wie funktioniert maschinelles Lernen?
(2019)
Leitsätze des Verfassers:
1. Art. 85 DSGVO erlaubt wie die Vorgängerregelung in Art. 9 RL 95/46/EG nationale Gesetze mit Abweichungen von der DSGVO zu Gunsten der Verarbeitung zu journalistischen Zwecken. Er enthält damit eine Öffnungsklausel, die nicht nur neue Gesetze erlaubt, sondern auch bestehende Regelungen – soweit sie sich einfügen – erfassen kann.
2. Die umfangreichen Abwägungsmöglichkeiten im Rahmen des KUG erlauben eine Berücksichtigung auch der unionsrechtlichen Grundrechtspositionen.
Anmerkung zu OLG Köln, Beschluss vom 18.06.2018 – 15 W 27/18 (rechtskräftig; LG Köln). DSGVO Art. 85; RL 95/46/EG Art. 9; BGB §§ 823, 1004; KUG §§ 22, 23
Urteilsausspruch (Verfahrenssprache: Deutsch):
Art. 16 lit. e RL 2011/83/EU ist dahin auszulegen, dass eine Ware wie eine Matratze, deren Schutzfolie vom Verbraucher nach der Lieferung entfernt wurde, nicht unter den Begriff „versiegelte Waren …, die aus Gründen des Gesundheitsschutzes oder aus Hygienegründen nicht zur Rückgabe geeignet sind und deren Versiegelung nach der Lieferung entfernt wurde“ im Sinne dieser Vorschrift fällt.
EuGH, Urteil vom 27.03.2019 – Rs C-681/17 (BGH), ZIP 2019, 715 (LS) = BB 2019, 769
Leitsatz des Gerichts:
Die Übermittlung eines „presserechtlichen Informationsschreibens“ greift in der Regel nicht rechtswidrig in das Recht am eingerichteten und ausgeübten Gewerbebetrieb eines Presseunternehmens ein. Eine andere Beurteilung ist allerdings dann geboten, wenn das übersandte Informationsschreiben von vornherein ungeeignet ist, präventiven Rechtsschutz zu bewirken. Hiervon ist auszugehen, wenn es keine Informationen enthält, die dem Presseunternehmen die Beurteilung erlauben, ob Persönlichkeitsrechte durch eine etwaige Berichterstattung verletzt werden.
BGB § 823 Abs. 1, § 1004; ZPO § 253. BGH, Urteil vom 15.01.2019 – VI ZR 506/17 (OLG Frankfurt/M.), MDR 2019, 290 = NJW 2019, 781 = WM 2019, 473
Urteilsausspruch (Verfahrenssprache: Deutsch):
1. Art. 6 Abs. 1 lit. c RL 2011/83/EU ist zum einen dahin auszulegen, dass er einer nationalen Regelung … entgegensteht, nach der ein Unternehmer verpflichtet ist, vor Abschluss eines Vertrags mit einem Verbraucher im Fernabsatz oder außerhalb von Geschäftsräumen i. S. v. Art. 2 Nr. 7 und 8 dieser RL stets seine Telefonnummer anzugeben. Zum anderen impliziert diese Bestimmung keine Verpflichtung des Unternehmers, einen Telefon- oder Telefaxanschluss bzw. ein E-Mail-Konto neu einzurichten, damit die Verbraucher mit ihm in Kontakt treten können. Sie verpflichtet den Unternehmer nur dann zur Übermittlung der Telefon- oder Telefaxnummer bzw. seiner E-Mail-Adresse, wenn er über diese Kommunikationsmittel mit den Verbrauchern bereits verfügt.
2. Art. 6 Abs. 1 lit. c RL 2011/83/EU ist dahin auszulegen, dass diese Bestimmung zwar den Unternehmer verpflichtet, dem Verbraucher ein Kommunikationsmittel zur Verfügung zu stellen, das geeignet ist, die Kriterien einer direkten und effizienten Kommunikation zu erfüllen, doch steht diese Bestimmung dem nicht entgegen, dass der Unternehmer andere Kommunikationsmittel als die in ihr genannten zur Verfügung stellt, um diese Kriterien zu erfüllen.
EuGH, Urteil vom 10.07.2019 – Rs C-649/17 (BGH), ZIP 2019, 1431
Urteilsausspruch (Verfahrenssprache: Deutsch):
Art. 2 lit. c RL 2002/21/EG des EU-Parlaments und des Rates vom 7. 3. 2002 über einen gemeinsamen Rechtsrahmen für elektronische Kommunikationsnetze und -dienste (Rahmenrichtlinie) in der durch die RL 2009/140/EG des EU-Parlaments und des Rates vom 25. 11. 2009 geänderten Fassung ist dahin auszulegen, dass ein internetbasierter E-Mail-Dienst, der wie der von der Google LLC erbrachte Dienst GMail keinen Internetzugang vermittelt, nicht ganz oder überwiegend in der Übertragung von Signalen über elektronische Kommunikationsnetze besteht und daher keinen „elektronischen Kommunikationsdienst“ im Sinne dieser Bestimmung darstellt.
EuGH, Urteil vom 13.06.2019 – Rs C-193/18 (OVG Münster), NJW 2019, 2597
Störerhaftung des beworbenen Unternehmens bei unverlangter E-Mail-Werbung durch beauftragten Dritten
(2019)
Leitsätze des Verfassers:
1. Ein Unternehmen, das einen Dritten mit der Durchführung von Werbeaktionen beauftragt, haftet für die unverlangte Zusendung von Werbe-E-Mails im Rahmen einer solchen Werbeaktion.
2. Der Adressat unverlangter E-Mail-Werbung hat auch dann einen datenschutzrechtlichen Auskunftsanspruch gegen das beworbene Unternehmen, wenn die Werbung durch eine Drittfirma durchgeführt wurde.
LG Frankenthal (Pfalz), Urteil vom 10.07.2018 – 6 O 322/17 (nicht rechtskräftig, Az. des OLG Zweibrücken 4 U 114/18)
Online-Zahlungssystem der Deutschen Bahn unionsrechtswidrig ("Verein für Konsumenteninformation")
(2019)
Urteilsausspruch (Verfahrenssprache: Deutsch):
Art. 9 Abs. 2 VO (EU) Nr. 260/2012 ist dahin auszulegen, dass er einer Vertragsklausel … entgegensteht, die die Zahlung mittels einer Lastschrift, die auf Euro lautet und über das in der EU bestehende Lastschriftverfahren vorgenommen wird (SEPA-Lastschrift), ausschließt, wenn der Zahler seinen Wohnsitz nicht in dem Mitgliedstaat hat, in dem der Zahlungsempfänger seinen Sitz hat.
EuGH, Urteil vom 05.09.2019 – Rs C-28/18 (EuGH GA ZIP 2019, 1272; Oberster Gerichtshof (Österreich)), ZIP 2019, 1760
Wer sich als Pädagoge und Wissenschaftler mit dem Thema „Digitalisierung und Schule“ befasst, stellt fest, dass nur Wenige die Tragweite der beabsichtigten Transformation von Bildungseinrichtungen zu automatisierten, algorithmisch gesteuerten Lernfabriken realisieren. Dabei wird übersehen, dass mit Theorien und empirischen Modellen wie der „datengestützten Schulentwicklung“ und „Learning Analytics“ grundlegende Paradigmenwechsel verbunden sind, die das humane wie das christliche Menschenbild erschüttern. Mit Kybernetik und Behaviorismus auf der einen, mit der sogenannten „Künstlichen Intelligenz“ (KI) und darauf aufbauenden Geschäftsmodellen der Datenökonomie auf der anderen Seite, untergraben diese Beschulungsmodelle die Autonomie, das Selbstbestimmungsrecht und die Handlungsfreiheit des Menschen. Vertreter dieser Disziplinen behaupten, dass sowohl der einzelne Mensch wie Sozialgemeinschaften wie Maschinen programmiert und gesteuert werden können. Sie blenden aus, dass Mündigkeit und Selbstverantwortung das Ziel von Schule und Unterricht sind, nicht maschinell berechnete Verhaltenssteuerung und -manipulation. Diese Fehlentwicklungen sind nicht der Technik an sich geschuldet, die sich anders einsetzen ließe, sondern den Geschäftsmodellen der IT-Anbieter.
Smart Cities und Big Data
(2019)
Hatte Maria einen Jodmangel?
(2019)
Auch wenn sie im Internet-Zeitalter zu einer Normalität werden, bleiben Ferndiagnosen unter Medizinern umstritten. Erst recht vorsichtig sollte man sein, wenn es sich bei dem Patienten um die leibliche Mutter Gottes handelt. Doch wenn man in diesem Gemälde eine authentische Dokumentation sieht, ist der Befund eindeutig: Maria hatte zum Zeitpunkt der Geburt ihres berühmten Sohns auffällig lange und schlanke Finger sowie eine Struma des Grads II bis III.
Soziale Roboter unterscheiden sich von Servicerobotern, da sie auch komplexere Interaktionen und Kommunikation beherrschen. Einige können Emotionen simulieren oder sogar erkennen. Einsatzbereiche gibt es viele: vom Haushalt über die Pflege bis in den medizinischen Bereich. Wo liegen die Grenzen der aktuellen Systeme? Wie müssen soziale Roboter aussehen und interagieren, um als nützliche Helfer statt als Konkurrenten wahrgenommen zu werden? Dieser Artikel gibt einen kurzen Überblick bestehender sozialer Roboter. Er beleuchtet deren Akzeptanz im wichtigen Bereich Gesundheit und Pflege anhand der Ergebnisse einer Expertenstudie und gibt eine zeitliche Perspektive zur weiteren Entwicklung.
Sharing Economy
(2019)
Unternehmerische Resilienz
(2019)
In this preliminary report, we present a simple but very effective technique to stabilize the training of CNN based GANs. Motivated by recently published methods using frequency decomposition of convolutions (e.g. Octave Convolutions), we propose a novel convolution scheme to stabilize the training and reduce the likelihood of a mode collapse. The basic idea of our approach is to split convolutional filters into additive high and low frequency parts, while shifting weight updates from low to high during the training. Intuitively, this method forces GANs to learn low frequency coarse image structures before descending into fine (high frequency) details. Our approach is orthogonal and complementary to existing stabilization methods and can simply plugged into any CNN based GAN architecture. First experiments on the CelebA dataset show the effectiveness of the proposed method.
Qualität hat einen genauen Wert - Wie Qualitätsentscheidungen an Ihrem Wertbeitrag gemessen werden
(2018)
Qualität hat ihren Preis, doch ihr Nutzen wird meist qualitativ begründet. Unternehmen stehen daher vor der Herausforderung, den Nutzen oder Wert von Qualität anhand bestimmter Parameter zu bewerten. Ein Modell zur Wertbeitragsrechnung von Qualitätsmaßnahmen wurde an der Hochschule Offenburg entwickelt und bei Trumpf in der Praxis getestet.
SAP S/4HANA, das neue ERP-System der SAP SE, wird einem Funktionscheck im Bereich des Produktionscontrollings unterzogen. Ermittelte Anforderungen an die IT-Unterstützung eines modernen Produktionscontrolling-Konzeptes werden auf ihre Umsetzbarkeit mit SAP S/4HANA evaluiert und anschließend in einem realitätsnahen End-to-End-Szenario implementiert. Im aktuellen Release-Stand treten an mehreren Stellen noch funktionale Lücken auf, die nur über den Rückgriff auf Technologien und Oberflächen des Vorgängers SAP ECC geschlossen werden können.
Die Frage nach der Erforderlichkeit der Benennung eines Datenschutzbeauftragten wird derzeit oft gestellt. Der Beitrag gibt anhand einer Checkliste Leitlinien zu ihrer Beantwortung. Diese richtet sich seit dem 25.5.2018 bei nicht-öffentlichen Stellen (namentlich Unternehmen, aber auch Vereinen) nach Art. 37 DSGVO und § 38 BDSG n.F.
Die Frage nach der Erforderlichkeit der Benennung eines Datenschutzbeauftragten wird derzeit oft gestellt. Der Beitrag gibt anhand einer Checkliste Leitlinien zu ihrer Beantwortung. Diese richtet sich seit dem 25.5.2018 bei nicht-öffentlichen Stellen (namentlich Unternehmen, aber auch Vereinen) nach Art. 37 DSGVO und § 38 BDSG n.F.
Wissenschaftler des Institute for Trade and Innovation (IfTI) an der Hochschule Offenburg haben kürzlich Benchmarking-Analysen staatlicher Exportfinanzierungsinstrumente insbesondere in OECD-Ländern durchgeführt. In zwei Forschungsprojekten mit Fokus auf Dänemark und Norwegen wurde hierfür ein wertschöpfungsorientiertes Bewertungsmodell erarbeitet. Damit kann nun auf Basis von wissenschaftlich anerkannten Analyseverfahren gemessen werden, wie erfolgreich die staatliche Exportfinanzierung im Vergleich mit anderen Ländern ist.
Our media-artistic performances and installations, INTERCORPOREAL SPLITS (2010–2013), BUZZ (2014–2015), W ASTELAND (2015–2016), as well as our new collaboration with Bruno Latour , DE\GLOBALIZE (2018–2020), are not just about polyphony. Here, however, we rediscover them under this heading, thus giving them a new twist, while mapping out issues, mechanisms and functional modes of the polyphonic.
Die Heterogenität der Studienanfänger/innen erleben viele Lehrende unmittelbar in den Anfängerveranstaltungen, Heterogenität nicht nur in Bezug auf fachliche Vorbildung, sondern auch bezüglich verfügbaren Lernstrategien, Fertigkeiten, Motivation und
Selbstdisziplin. Schon allein einer 90-minütigen Vorlesung konzentriert zu folgen und die
Ergebnisse strukturiert zu sichern, ist für viele eine sehr große Herausforderung. In diesem Erfahrungsbericht wird das seit dem WS 2015/16
an der Hochschule Offenburg erprobte Potenzial moderner Tablets untersucht, Vorteile
von klassischem handschriftlichen An- und Mitschreiben mit einer Vorstruktur, wie sie
z.B. PPT-Slides ermöglichen, zu vereinen.
Micro-cracks give rise to non-analytic behavior of the stress-strain relation. For the case of a homogeneous spatial distribution of aligned flat micro-cracks, the influence of this property of the stress-strain relation on harmonic generation is analyzed for Rayleigh waves and for acoustic wedge waves with the help of a simple micromechanical model adopted from the literature. For the efficiencies of harmonic generation of these guided waves, explicit expressions are derived in terms of the corresponding linear wave fields. The initial growth rates of the second harmonic, i.e., the acoustic nonlinearity parameter, has been evaluated numerically for steel as matrix material. The growth rate of the second harmonic of Rayleigh waves has also been determined for microcrack distributions with random orientation, using a model expression for the strain energy in terms of strain invariants known in a geophysical context.
Objective: This paper deals with the design and the optimization of mechatronic devices.
Introduction: Comparing with existing works, the design approach presented in this paper aims to integrate optimization in the design phase of complex mechatronic systems in order to increase the efficiency of this method.
Methods: To solve this problem, a novel mechatronic system design approach has been developed in order to take the multidisciplinary aspect and to consider optimization as a tool that can be used within the embodiment design process to build mechatronic solutions from a set of solution concepts designed with innovative or routine design methods.
Conclusions: This approach has then been applied to the design and optimization of a wind turbine system that can be implemented to autonomously supply a mountain cottage.
Wer sich mit Digitalisierungsbestrebungen an Schulen befasst, stellt fest, dass die Tragweite der intendierten Transformation von Bildungseinrichtungen zu automatisierten Lernfabriken durch Digitaltechnik nur von Wenigen realisiert wird. Viele Beteiligte (wollen) glauben, es ginge nur um eine bessere technische Ausstattung der Lehreinrichtungen zur Unterstützung der Lehrkräfte – und übersehen, dass mit Kybernetik und Behaviorismus zwei den Menschen determinierende Theorien eine Renaissance erleben. Vertreter dieser Disziplinen glauben daran, dass sowohl der einzelne Mensch wie ganze Gesellschaften oder Sozialgemeinschaften wie ein Maschinenpark programmiert und gesteuert werden könne. Dabei werden Lernprozesse zu Akten der systematischen Selbstentmündigung umdefiniert: die Zurichtung der Lernenden auf abfragbare Kompetenzen mit Hilfe von Algorithmen und Software.
Minderjährige genießen in diversen Rechtsgebieten zu Recht besonderen Schutz. Dazu gehören das allgemeine Vertragsrecht des Bürgerlichen Gesetzbuchs (BGB), das Lauterkeitsrecht des UWG1 und auch das Datenschutzrecht, wo dies in der Datenschutz-Grundverordnung (DS-GVO) ausdrücklich festgeschrieben wird. Der Beitrag diskutiert einige der relevanten Fragen.
Interne Revision: Anforderungen an die Wirksamkeit – ein Vergleich von IDW EPS 983 und MaRisk
(2017)