Refine
Year of publication
Document Type
- Article (unreviewed) (449) (remove)
Is part of the Bibliography
- yes (449) (remove)
Keywords
- Schule (8)
- Bildung (7)
- Energieversorgung (6)
- Recht (6)
- Kommunikation (5)
- Lernen (5)
- Nachhaltigkeit (5)
- Sicherheit (5)
- Werbung (5)
- Bauteil (4)
Institute
- Fakultät Medien und Informationswesen (M+I) (176)
- Fakultät Elektrotechnik und Informationstechnik (E+I) (bis 03/2019) (102)
- Fakultät Betriebswirtschaft und Wirtschaftsingenieurwesen (B+W) (89)
- Fakultät Maschinenbau und Verfahrenstechnik (M+V) (70)
- Fakultät Elektrotechnik, Medizintechnik und Informatik (EMI) (ab 04/2019) (15)
- INES - Institut für Energiesystemtechnik (13)
- IfTI - Institute for Trade and Innovation (8)
- IMLA - Institute for Machine Learning and Analytics (6)
- Zentrale Einrichtungen (6)
- IUAS - Institute for Unmanned Aerial Systems (5)
The term attribute transfer refers to the tasks of altering images in such a way, that the semantic interpretation of a given input image is shifted towards an intended direction, which is quantified by semantic attributes. Prominent example applications are photo realistic changes of facial features and expressions, like changing the hair color, adding a smile, enlarging the nose or altering the entire context of a scene, like transforming a summer landscape into a winter panorama. Recent advances in attribute transfer are mostly based on generative deep neural networks, using various techniques to manipulate images in the latent space of the generator.
In this paper, we present a novel method for the common sub-task of local attribute transfers, where only parts of a face have to be altered in order to achieve semantic changes (e.g. removing a mustache). In contrast to previous methods, where such local changes have been implemented by generating new (global) images, we propose to formulate local attribute transfers as an inpainting problem. Removing and regenerating only parts of images, our Attribute Transfer Inpainting Generative Adversarial Network (ATI-GAN) is able to utilize local context information to focus on the attributes while keeping the background unmodified resulting in visually sound results.
Generative adversarial networks are the state of the art approach towards learned synthetic image generation. Although early successes were mostly unsupervised, bit by bit, this trend has been superseded by approaches based on labelled data. These supervised methods allow a much finer-grained control of the output image, offering more flexibility and stability. Nevertheless, the main drawback of such models is the necessity of annotated data. In this work, we introduce an novel framework that benefits from two popular learning techniques, adversarial training and representation learning, and takes a step towards unsupervised conditional GANs. In particular, our approach exploits the structure of a latent space (learned by the representation learning) and employs it to condition the generative model. In this way, we break the traditional dependency between condition and label, substituting the latter by unsupervised features coming from the latent space. Finally, we show that this new technique is able to produce samples on demand keeping the quality of its supervised counterpart.
Generative adversarial networks (GANs) provide state-of-the-art results in image generation. However, despite being so powerful, they still remain very challenging to train. This is in particular caused by their highly non-convex optimization space leading to a number of instabilities. Among them, mode collapse stands out as one of the most daunting ones. This undesirable event occurs when the model can only fit a few modes of the data distribution, while ignoring the majority of them. In this work, we combat mode collapse using second-order gradient information. To do so, we analyse the loss surface through its Hessian eigenvalues, and show that mode collapse is related to the convergence towards sharp minima. In particular, we observe how the eigenvalues of the G are directly correlated with the occurrence of mode collapse. Finally, motivated by these findings, we design a new optimization algorithm called nudged-Adam (NuGAN) that uses spectral information to overcome mode collapse, leading to empirically more stable convergence properties.
In the modern knowledge-based and digital economy, the value of knowledge is growing relative to other assets and new intellectual property is being created at an ever-increasing rate. Therefore, the ability to find non-trivial solutions, systematically generate new concepts, and create intellectual property rapidly become crucial to achieving competitive advantage and leveraging the intellectual potential of organizations.
Eine kontinuierliche Überwachung von Ethernet-Leitungne beugt Maschinenausfällen in der Industrie vor. Aktuell fehlen jedoch geiegnete Methoden, um diese Überwachung flächendeckend durchzuführen. Im Projekt Ko²SiBus wurde deshalb ein kostengünstiges Verfahren zur kontinuierlichen Überwachung von Ethernet-Leitungen entwickelt.
With economic weight shifting toward net zero, now is the time for ECAs, Exim-Banks, and PRIs to lead. Despite previous success, aligning global economic governance to climate goals requires additional activities across export finance and investment insurance institutions. The new research project initiated by Oxford University, ClimateWorks Foundation, and Mission 2020 including other practitioners and academics from institutions such as Atradius DSB, Columbia University, EDC, FMO and Offenburg University focuses on reshaping future trade and investment governance in light of climate action. The idea of a ‘Berne Union Net Zero Club’ is an important item in a potential package of reforms. This can include realigning mandates and corporate strategies, principles of intervention, as well as ECA, Exim-Bank and PRI operating models in order to accelerate net zero transformation. Full transparency regarding Berne Union members’ activities would be an excellent starting point. We invite all interested parties in the sector to come together to chart our own path to net zero
Der Komplexitätsbeitrag als Kriterium für Entscheidungen zur Bereinigung technischer Produkte
(2020)
Die Bereinigung der Produktpalette wird meistens anhand des Umsatzanteils und des Deckungsbeitrags im Zuge der Einführung von Nachfolgeprodukten entschieden. Im vorliegenden Beitrag wird ein Kriterium eingeführt und hergeleitet, das den Beitrag eines Produkts zur Komplexität auf Basis logistikrelevanter Produkteigenschaften quantifiziert. Die Anwendung des Kriteriums wird anhand der Ergebnisse aus einem Praxisbeispiel aufgezeigt.
Die Coronakrise hat weltweit das Wirtschafts- und Gesellschaftsleben in bisher ungekannter Weise verändert. Die ohnehin bereits komplexen Herausforderungen in Zeiten des Klimawandels sind damit noch gestiegen. Genossenschaftliche Innovationsökosysteme können Lösungsansätze für die gravierenden Veränderungen im unternehmerischen, kommunalen und gesellschaftlichen Umfeld schaffen.
Jedes Projektteam braucht engagierte Teammitglieder, der NQSZ 147-04 AA zum Projektmanagement auch
(2020)
… nicht nur in der Energiewirtschaft, sondern auch im positiven und wahrsten Sinne des Wortes in der Fachgruppe PM Windenergie. In über 40 Jahren GPM wurde immer wieder deutlich, dass Projekte und Programme in Wirtschaft und Gesellschaft nicht nur begleitet, sondern auch aus der GPM heraus mitgestaltet werden. Die Entwicklung und die Ergebnisse der Fachgruppe Windenergie machen dies besonders deutlich.
Additive manufacturing (AM) and in particular the application of 3D multi material printing offers completely new production technologies thanks to the degree of freedom in design and the simultaneous processing of several materials in one component. Today's CAD systems for product development are volume-based and therefore cannot adequately implement the multi-material approach. Voxel-based CAD systems offer the advantage that a component can be divided into many voxels and different materials and functions can be assigned to these voxels. In this contribution two voxel-based CAD systems will be analyzed in order to simplify the AM on voxel level with different materials. Thus, a number of suitable criteria for evaluating voxel-based CAD systems are being developed and applied. The results of a technical-economic comparison show the differences between the voxel-based systems and disclose their disadvantages compared to conventional CAD systems. In order to overcome these disadvantages, a new method is therefore presented as an approach that enables the voxelization of a component in a simple way based on a conventional CAD model. The process chain of this new method is demonstrated using a typical component from product design. The results of this implementation of the new method are illustrated and analyzed.
Multiple Object Tracking (MOT) is a long-standing task in computer vision. Current approaches based on the tracking by detection paradigm either require some sort of domain knowledge or supervision to associate data correctly into tracks. In this work, we present an unsupervised multiple object tracking approach based on visual features and minimum cost lifted multicuts. Our method is based on straight-forward spatio-temporal cues that can be extracted from neighboring frames in an image sequences without superivison. Clustering based on these cues enables us to learn the required appearance invariances for the tracking task at hand and train an autoencoder to generate suitable latent representation. Thus, the resulting latent representations can serve as robust appearance cues for tracking even over large temporal distances where no reliable spatio-temporal features could be extracted. We show that, despite being trained without using the provided annotations, our model provides competitive results on the challenging MOT Benchmark for pedestrian tracking.
We introduce an open source python framework named PHS-Parallel Hyperparameter Search to enable hyperparameter optimization on numerous compute instances of any arbitrary python function. This is achieved with minimal modifications inside the target function. Possible applications appear in expensive to evaluate numerical computations which strongly depend on hyperparameters such as machine learning. Bayesian optimization is chosen as a sample efficient method to propose the next query set of parameters.
Anmerkung zu ArbG Düsseldorf v. 5.3.2020 – 9 Ca 6557/18 – nicht rechtskräftig
Das ArbG Düsseldorf hat einem ehemaligen Arbeitnehmer einen immateriellen Schadensersatz von 5 000 Euro wegen einer verspäteten und teilweise unrichtigen datenschutzrechtlichen Auskunft seitens seines vormaligen Arbeitgebers zugesprochen. Der Beitrag setzt sich mit dieser Entscheidung grundsätzlich auseinander.
Am 01.10.2019 beschäftigte sich der EuGH mit der Frage, wann und inwieweit das Setzen von Cookies ohne vorherige Einwilligung des Internet-Nutzers zulässig sein könnte. Das Ergebnis ist für die Werbeindustrie zwar eigentlich nicht überraschend, aber dennoch für diese höchst ärgerlich. Die praktischen Folgen hingegen sind bislang etwas irritierend, hat sich doch die Zahl von Pop-Up-Fenstern immens vervielfacht, was jedoch, wie hier gezeigt wird, zumeist entweder überflüssig oder aber nicht hinreichend ist.
Beinahe jeder Online-Anbieter wünscht sich ausgiebiges Feedback, also möglichst viele Produktbewertungen, Likes u.Ä. Denn Feedback erzeugt Popularität und diese wiederum bringt neue Kunden. Die lauterkeitsrechtlichen Probleme von Incentives zur Steigerung der Feedback-Rate sind Thema dieses Beitrags.
Unternehmerische Entscheidungen sind im Regelfall riskant. Um das Ausmaß des Risikos deutlich zu machen, hat sich in der Praxis die Anfertigung von Szenarioanalysen durchgesetzt. Damit jedoch werden vorliegende Risiken systematisch unterschätzt. Bei wichtigen Entscheidungen sollte besser eine Sensitivitätsanalyse oder eine Simulation durchgeführt werden.
VR als Chance für Museen
(2020)
(1) Background: Little is known about the baroque composer Domenico Scarlatti (1685-1757), whose life was centred behind closed doors at the royal court in Spain. There are no reports about his illnesses. From his compositions, mainly for harpsichord, an outstanding virtuosity can be read. (2) Case Presentation: In this case report, the only known oil painting of Domenico Scarlatti is presented, on which he is about 50 years old. In it one recognizes conspicuous hands with hints of watch glass nails and drumstick fingers. (3) Discussion: Whether Scarlatti had chronic hypoxia of peripheral body regions as a sign of, e.g., bronchial cancer or a severe heart disease, is not known. (4) Conclusions: The above-mentioned signs recorded in the oil painting, even if they were not interpretable at that time, are clearly represented and recorded for us and are open to diagnostic discussion from today's point of view.
In the area of cloud computing, judging the fulfillment of service-level agreements on a technical level is gaining more and more importance. To support this we introduce privacy preserving set relations as inclusiveness and disjointness based ao Bloom filters. We propose to compose them in a slightly different way by applying a keyed hash function. Besides discussing the correctness of set relations, we analyze how this impacts the privacy of the sets content as well as providing privacy on the sets cardinality. Indeed, our solution proposes to bring another layer of privacy on the sizes. We are in particular interested how the overlapping bits of a Bloom filter impact the privacy level of our approach. We concretely apply our solution to a use case of cloud security audit on access control and present our results with real-world parameters.
Deep generative models have recently achieved impressive results for many real-world applications, successfully generating high-resolution and diverse samples from complex datasets. Due to this improvement, fake digital contents have proliferated growing concern and spreading distrust in image content, leading to an urgent need for automated ways to detect these AI-generated fake images.
Despite the fact that many face editing algorithms seem to produce realistic human faces, upon closer examination, they do exhibit artifacts in certain domains which are often hidden to the naked eye. In this work, we present a simple way to detect such fake face images - so-called DeepFakes. Our method is based on a classical frequency domain analysis followed by basic classifier. Compared to previous systems, which need to be fed with large amounts of labeled data, our approach showed very good results using only a few annotated training samples and even achieved good accuracies in fully unsupervised scenarios. For the evaluation on high resolution face images, we combined several public datasets of real and fake faces into a new benchmark: Faces-HQ. Given such high-resolution images, our approach reaches a perfect classification accuracy of 100% when it is trained on as little as 20 annotated samples. In a second experiment, in the evaluation of the medium-resolution images of the CelebA dataset, our method achieves 100% accuracy supervised and 96% in an unsupervised setting. Finally, evaluating a low-resolution video sequences of the FaceForensics++ dataset, our method achieves 91% accuracy detecting manipulated videos.
Recent studies have shown remarkable success in image-to-image translation for attribute transfer applications. However, most of existing approaches are based on deep learning and require an abundant amount of labeled data to produce good results, therefore limiting their applicability. In the same vein, recent advances in meta-learning have led to successful implementations with limited available data, allowing so-called few-shot learning.
In this paper, we address this limitation of supervised methods, by proposing a novel approach based on GANs. These are trained in a meta-training manner, which allows them to perform image-to-image translations using just a few labeled samples from a new target class. This work empirically demonstrates the potential of training a GAN for few shot image-to-image translation on hair color attribute synthesis tasks, opening the door to further research on generative transfer learning.
In this preliminary report, we present a simple but very effective technique to stabilize the training of CNN based GANs. Motivated by recently published methods using frequency decomposition of convolutions (e.g. Octave Convolutions), we propose a novel convolution scheme to stabilize the training and reduce the likelihood of a mode collapse. The basic idea of our approach is to split convolutional filters into additive high and low frequency parts, while shifting weight updates from low to high during the training. Intuitively, this method forces GANs to learn low frequency coarse image structures before descending into fine (high frequency) details. Our approach is orthogonal and complementary to existing stabilization methods and can simply plugged into any CNN based GAN architecture. First experiments on the CelebA dataset show the effectiveness of the proposed method.
Das Geschäftsgeheimnisgesetz - Praxisrelevante Aspekte der Umsetzung der EU Richtlinie 2016/943
(2019)
Geschäftsgeheimnisse sind wertvoll. Mit dem neuen Geschäftsgeheimnisgesetz vom 18.4.2019 (Gesetz zum Schutz von Geschäftsgeheimnissen – GeschGehG, BGBl. I 2019, 466) ist die Know-how-Richtlinie (Richtlinie (EU) 2016/943 des Europäischen Parlaments und des Rates vom 8.6.2016 über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung) umgesetzt. Der bisher dezentral und weitgehend unspezifiziert (§§ 823 ff., 826, 1004 BGB) bestehende Geheimnisschutz ist nunmehr einheitlich und übersichtlich zusammengefasst. Stefan Ernst gibt einen Überblick über die Neuerungen gegenüber der bisherigen Rechtslage und Anhaltspunkte für Handlungsbedarf bei betroffenen Unternehmen.
Es ist schon beeindruckend, welche Fähigkeiten die Menschen den Computern mittlerweile geben konnten. Dennoch muss man nicht der Maschinenstürmerei (Luddismus) zuneigen, um durch das zuweilen überbordende Maß an Optimismus irritiert zu sein, das den Fähigkeiten von Algorithmen und künstlicher Intelligenz zuweilen zugeschrieben wird. Nahezu alle Wirtschaftsbereiche sollen durch sie alsbald „revolutioniert“ werden, "disruptive Veränderungen" werden prognostiziert. Politiker fordern und Max-Planck-Forscher kündigen jetzt die Entwicklung von „fairen“ Algorithmen an. Einige kritische Anmerkungen erscheinen angezeigt, denn fair kann ein Algorithmus nicht sein.
Urteilsausspruch (Verfahrenssprache: Deutsch):
Art. 2 lit. c RL 2002/21/EG des EU-Parlaments und des Rates vom 7. 3. 2002 über einen gemeinsamen Rechtsrahmen für elektronische Kommunikationsnetze und -dienste (Rahmenrichtlinie) in der durch die RL 2009/140/EG des EU-Parlaments und des Rates vom 25. 11. 2009 geänderten Fassung ist dahin auszulegen, dass ein internetbasierter E-Mail-Dienst, der wie der von der Google LLC erbrachte Dienst GMail keinen Internetzugang vermittelt, nicht ganz oder überwiegend in der Übertragung von Signalen über elektronische Kommunikationsnetze besteht und daher keinen „elektronischen Kommunikationsdienst“ im Sinne dieser Bestimmung darstellt.
EuGH, Urteil vom 13.06.2019 – Rs C-193/18 (OVG Münster), NJW 2019, 2597
Online-Zahlungssystem der Deutschen Bahn unionsrechtswidrig ("Verein für Konsumenteninformation")
(2019)
Urteilsausspruch (Verfahrenssprache: Deutsch):
Art. 9 Abs. 2 VO (EU) Nr. 260/2012 ist dahin auszulegen, dass er einer Vertragsklausel … entgegensteht, die die Zahlung mittels einer Lastschrift, die auf Euro lautet und über das in der EU bestehende Lastschriftverfahren vorgenommen wird (SEPA-Lastschrift), ausschließt, wenn der Zahler seinen Wohnsitz nicht in dem Mitgliedstaat hat, in dem der Zahlungsempfänger seinen Sitz hat.
EuGH, Urteil vom 05.09.2019 – Rs C-28/18 (EuGH GA ZIP 2019, 1272; Oberster Gerichtshof (Österreich)), ZIP 2019, 1760
Störerhaftung des beworbenen Unternehmens bei unverlangter E-Mail-Werbung durch beauftragten Dritten
(2019)
Leitsätze des Verfassers:
1. Ein Unternehmen, das einen Dritten mit der Durchführung von Werbeaktionen beauftragt, haftet für die unverlangte Zusendung von Werbe-E-Mails im Rahmen einer solchen Werbeaktion.
2. Der Adressat unverlangter E-Mail-Werbung hat auch dann einen datenschutzrechtlichen Auskunftsanspruch gegen das beworbene Unternehmen, wenn die Werbung durch eine Drittfirma durchgeführt wurde.
LG Frankenthal (Pfalz), Urteil vom 10.07.2018 – 6 O 322/17 (nicht rechtskräftig, Az. des OLG Zweibrücken 4 U 114/18)
Urteilsausspruch (Verfahrenssprache: Deutsch):
1. Art. 6 Abs. 1 lit. c RL 2011/83/EU ist zum einen dahin auszulegen, dass er einer nationalen Regelung … entgegensteht, nach der ein Unternehmer verpflichtet ist, vor Abschluss eines Vertrags mit einem Verbraucher im Fernabsatz oder außerhalb von Geschäftsräumen i. S. v. Art. 2 Nr. 7 und 8 dieser RL stets seine Telefonnummer anzugeben. Zum anderen impliziert diese Bestimmung keine Verpflichtung des Unternehmers, einen Telefon- oder Telefaxanschluss bzw. ein E-Mail-Konto neu einzurichten, damit die Verbraucher mit ihm in Kontakt treten können. Sie verpflichtet den Unternehmer nur dann zur Übermittlung der Telefon- oder Telefaxnummer bzw. seiner E-Mail-Adresse, wenn er über diese Kommunikationsmittel mit den Verbrauchern bereits verfügt.
2. Art. 6 Abs. 1 lit. c RL 2011/83/EU ist dahin auszulegen, dass diese Bestimmung zwar den Unternehmer verpflichtet, dem Verbraucher ein Kommunikationsmittel zur Verfügung zu stellen, das geeignet ist, die Kriterien einer direkten und effizienten Kommunikation zu erfüllen, doch steht diese Bestimmung dem nicht entgegen, dass der Unternehmer andere Kommunikationsmittel als die in ihr genannten zur Verfügung stellt, um diese Kriterien zu erfüllen.
EuGH, Urteil vom 10.07.2019 – Rs C-649/17 (BGH), ZIP 2019, 1431
Leitsatz des Gerichts:
Die Übermittlung eines „presserechtlichen Informationsschreibens“ greift in der Regel nicht rechtswidrig in das Recht am eingerichteten und ausgeübten Gewerbebetrieb eines Presseunternehmens ein. Eine andere Beurteilung ist allerdings dann geboten, wenn das übersandte Informationsschreiben von vornherein ungeeignet ist, präventiven Rechtsschutz zu bewirken. Hiervon ist auszugehen, wenn es keine Informationen enthält, die dem Presseunternehmen die Beurteilung erlauben, ob Persönlichkeitsrechte durch eine etwaige Berichterstattung verletzt werden.
BGB § 823 Abs. 1, § 1004; ZPO § 253. BGH, Urteil vom 15.01.2019 – VI ZR 506/17 (OLG Frankfurt/M.), MDR 2019, 290 = NJW 2019, 781 = WM 2019, 473
Urteilsausspruch (Verfahrenssprache: Deutsch):
Art. 16 lit. e RL 2011/83/EU ist dahin auszulegen, dass eine Ware wie eine Matratze, deren Schutzfolie vom Verbraucher nach der Lieferung entfernt wurde, nicht unter den Begriff „versiegelte Waren …, die aus Gründen des Gesundheitsschutzes oder aus Hygienegründen nicht zur Rückgabe geeignet sind und deren Versiegelung nach der Lieferung entfernt wurde“ im Sinne dieser Vorschrift fällt.
EuGH, Urteil vom 27.03.2019 – Rs C-681/17 (BGH), ZIP 2019, 715 (LS) = BB 2019, 769
Leitsätze des Verfassers:
1. Art. 85 DSGVO erlaubt wie die Vorgängerregelung in Art. 9 RL 95/46/EG nationale Gesetze mit Abweichungen von der DSGVO zu Gunsten der Verarbeitung zu journalistischen Zwecken. Er enthält damit eine Öffnungsklausel, die nicht nur neue Gesetze erlaubt, sondern auch bestehende Regelungen – soweit sie sich einfügen – erfassen kann.
2. Die umfangreichen Abwägungsmöglichkeiten im Rahmen des KUG erlauben eine Berücksichtigung auch der unionsrechtlichen Grundrechtspositionen.
Anmerkung zu OLG Köln, Beschluss vom 18.06.2018 – 15 W 27/18 (rechtskräftig; LG Köln). DSGVO Art. 85; RL 95/46/EG Art. 9; BGB §§ 823, 1004; KUG §§ 22, 23
Machine Learning als Schlüsseltechnologie für Digitalisierung: Wie funktioniert maschinelles Lernen?
(2019)
This article deals with the problem of wireless synchronization between onboard computing devices of small-sized unmanned aerial vehicles (SUAV) equipped with integrated wireless chips (IWC). Accurate synchronization between several devices requires the precise timestamping of batches transmitting and receiving on each of them. The best precision is demonstrated by those solutions where timestamping is performed on the PHY level, right after modulation/demodulation of the batch. Nowadays, most of the currently produced IWC are Systems-on-a-Chip (SoC) that include both PHY and MAC, implemented with one or several processor cores application. SoC allows create more cost and energy efficient wireless devices. At the same time, it limits the developers direct access to the internal signals and significantly complicates precise timestamping for sent and received batches, required for mutual synchronization of industrial devices. Some modern IEEE 802.11 IWCs have inbuilt functions that use internal chip clock to register timestamps. However, high jitter of the interfaces between the external device and IWC degrades the comparison of the timestamps from the internal clock to those registered by external devices. To solve this problem, the article proposes a novel approach to the synchronization, based on the analysis of IWC receiver input potential. The benefit of this approach is that there is no need to demodulate and decode the received batches, thus allowing it implementation with low-cost IWCs. In this araticle, Cypress CYW43438 was taken as an example for designing hardware and software solutions for synchronization between two SUAV onboard computing devices, equipped with IWC. The results of the performed experimental studies reveal that mutual synchronization error of the proposed method does not exceed 10 μs.