Refine
Year of publication
Document Type
- Article (450)
- Master's Thesis (412)
- Conference Proceeding (396)
- Part of a Book (231)
- Book (107)
- Report (28)
- Other (18)
- Doctoral Thesis (14)
- Working Paper (9)
- Preprint (5)
Institute
- Wirtschaft (350)
- Forschungszentrum Mikrotechnik (253)
- Technik | Engineering & Technology (194)
- Forschungszentrum Business Informatics (168)
- Department of Computer Science (Ende 2021 aufgelöst; Integration in die übergeordnete OE Technik) (164)
- Soziales & Gesundheit (145)
- Forschungsgruppe Empirische Sozialwissenschaften (117)
- Forschungszentrum Human Centred Technologies (102)
- Forschungszentrum Energie (88)
- Didaktik (mit 31.03.2021 aufgelöst; Integration ins TELL Center) (68)
Keywords
- Social Work (18)
- Organizational Studies, Economic Sociology (17)
- Social Structure, Social Inequality (17)
- Soziale Arbeit (15)
- Digitalisierung (14)
- Controlling (11)
- Laser ablation (11)
- Y-branch splitter (11)
- arrayed waveguide gratings (11)
- +KDC 122 (9)
Die Digitalisierung von Unternehmen und deren Produktionsanlagen bringen neue Bedrohungsformen mit sich, die zielorientierter ausgerichtet sind und mehrere Computersysteme gleichzeitig betreffen. Klassische Schutzmechanismen wie Firewalls, Anti-Viren-Systeme und IDS sind zumeist signatur- oder muster-basiert und können diese komplexen Bedrohungsformen nicht effizient erkennen. Die verwendeten Signaturen und Muster können durch Angreifer einfach umgangen werden. Darüber hinaus sind gezielte und komplexe Angriffe nur durch die Verknüpfung von Informationen mehrerer Computersysteme identifizierbar.
In den letzten Jahren wurden daher verstärkt anomalie-basierte IDS entwickelt und eingesetzt, die anhand selbstlernender Algorithmen das normale Verhalten von mehreren miteinander vernetzten Computersystemen erlernen und Abweichungen zum normalen Verhalten identifizieren. Hierzu verwenden die Algorithmen Log- und Monitoringdaten der Anwendungsschicht von verschiedenen Computersystemen und Anwendungen. Der Zugriff auf die Logdaten zur weiteren Analyse ist jedoch kompliziert, weil sie nicht an einer zentralen Stelle zusammenlaufen und es keine allgemein anerkannten Standards für die Erzeugung und Übertragung von Logdaten existieren.
Infolgedessen wird in dieser Arbeit ein zentrales Log-Management-System in eine Produktionsumgebung eingeführt, die verschiedene IT-Komponenten und Komponenten einer realen Güterproduktion beinhaltet. Zudem werden Logdaten verschiedener heterogener Datenquellen auf diesem System zentral aggregiert. Neben der Einführung eines Standards für die Struktur und Übertragung der Logdaten von den einzelnen Datenquellen auf das Log-Management-System, werden Logdaten auf ihre Relevanz hinsichtlich der Erkennung von Anomalien und der Abbildung des Systemverhaltens analysiert. Diese Arbeit beinhaltet zudem fortgeschrittene Bedrohungsszenarien, die für die Evaluation der IDS verwendet werden können und stellt somit eine Grundlage für eine zukünftige Analyse der Logdaten durch IDS dar.
Zeigen, nicht erklären!
(2020)
Medien sind während der Covid-Pandemie in besonderem Maße gefordert, komplexe Sachverhalte, wie Inzidenzen und exponentielles Wachstum einfach zu erklären. Informationsgrafiken sind dazu bestens geeignet, erfordern allerdings hohe Kompetenz in der Erstellung. Dieser Artikel plädiert für die Einführung eines eigenen journalistischen Genres, nämlich des visuellen Journalismus.
X-ray microtomography is a nondestructive, three-dimensional inspection technique applied across a vast range of fields and disciplines, ranging from research to industrial, encompassing engineering, biology, and medical research. Phasecontrast imaging extends the domain of application of x-ray microtomography to classes of samples that exhibit weak attenuation, thus appearing with poor contrast in standard x-ray imaging. Notable examples are low-atomic-number materials, like carbon-fiber composites, soft matter, and biological soft tissues.We report on a compact and cost-effective system for x-ray phase-contrast microtomography. The system features high sensitivity to phase gradients and high resolution, requires a low-power sealed x-ray tube, a single optical element, and fits in a small footprint. It is compatible with standard x-ray detector technologies: in our experiments, we have observed that single-photon counting offered higher angular sensitivity, whereas flat panels provided a larger field of view. The system is benchmarked against knownmaterial phantoms, and its potential for soft-tissue three-dimensional imaging is demonstrated on small-animal organs: a piglet esophagus and a rat heart.We believe that the simplicity of the setupwe are proposing, combined with its robustness and sensitivity, will facilitate accessing quantitative x-ray phase-contrast microtomography as a research tool across disciplines, including tissue engineering, materials science, and nondestructive testing in general.
X-ray micro tomography of three-dimensional embroidered current collectors for lithium-ion batteries
(2016)
Stress testing is part of today’s bank risk management and often required by the governing regulatory authority. Performing such a stress test with stress scenarios derived from a distribution, instead of pre-defined expert scenarios, results in a systematic approach in which new severe scenarios can be discovered. The required scenario distribution is obtained from historical time series via a Vector-Autoregressive time series model. The worst-case search, i.e. finding the scenario yielding the most severe situation for the bank, can be stated as an optimization problem. The problem itself is a constrained optimization problem in a high-dimensional search space. The constraints are the box constraints on the scenario variables and the plausibility of a scenario.
The latter is expressed by an elliptic constraint. As the evaluation of the stress scenarios is performed with a simulation tool, the optimization problem can be seen as black-box optimization problem. Evolution Strategy, a well-known optimizer for black-box problems, is applied here. The necessary adaptations to the algorithm are explained and a set of different algorithm design choices are investigated. It is shown that a simple box constraint handling method, i.e. setting variables which violate a box constraint to the respective boundary of the feasible domain, in combination with a repair of implausible scenarios provides good results.
Wohnzukünfte
(2022)
Die Thematik Wohnen ist in ihren Abhängigkeiten vielschichtig und damit komplex. Wird der Fokus jedoch nicht auf die einzelnen Aktanten, sondern auf die Beziehungen gelegt, kristallisiert sich die Nachbarschaft mit ihren Bewohner:innen an der Schnittstelle zu allen anderen Akteur:innen heraus. Vorstellungen von Gesellschaften in Form von Ideologien und die Gestaltung von Räumen sind direkt miteinander verknüpft. Doch die zeitgenössische Architektur basiert noch immer auf dem Wohnverständnis des 19. Jahrhunderts, der patriarchalen Kleinfamilie. Zeitgenössisch verändern sich Lebensformen aber zunehmend und werden immer vielfältiger. Welche Wünsche, Bedürfnisse und Anforderungen haben also Menschen heute an ihren Wohnraum? Wie stellen sie sich ihre Zukunft des Wohnens vor und was bedeutet für sie, sich zuhause fühlen? Was möchten Menschen mit anderen teilen und wie sieht für sie eine gute Nachbarschaft aus?Es gibt viele Studien und Erhebungen im Bereich der ‚Hard Facts‘, also Haushaltsgröße, Wohnfläche, Nutzungsfläche oder Preis, doch bis dato kaum relevantes, öffentlich zur Verfügung stehendes Wissen im Bereich der ‚Soft Facts‘, die die eben aufgeworfenen Fragen beinhalten. Diese Wünsche und Bedürfnisse lassen sich nur schwer mit klassisch standardisierten Erhebungs- und Beteiligungsformaten erfassen, wie sie in herkömmlichen Beteiligungsprozessen der Quartiers- und Immobilienentwicklung, aber auch von Statistikunternehmen eingesetzt werden.
Die Materialität jedoch, die Methode, mit der Wünsche und Bedürfnisse erfasst werden sollen, hat einen maßgeblichen Einfluss darauf, welche Handlungsabläufe bzw. welche unterschiedlichen Gesellschaftsstrukturen hervorgerufen werden. ‚Körperliches‘ Wissen, das über das Ausüben sozialer Praktiken entsteht, entspricht oftmals nicht dem Explizierten, weshalb das wirkliche Tun, statt nur das Darüber-Sprechen, in der Erforschung von komplexen, sozialen Phänomenen so wichtig ist. Praxisintegrierende Designforschung kombiniert mit einem Mixed-Methods-Ansatz ermöglicht genau das. Im Forschungsprozess dieser Masterarbeit wurden auf diese Weise vier Formate zur Erforschung von Wünschen und Bedürfnissen der Vorarlberger:innen an den (erweiterten) Wohnraum entwickelt, getestet, evaluiert und zur Datenerhebung eingesetzt. Die daraus entstandenen Daten wurden multiperspektivisch interpretiert, diskutiert und zu zwölf Thesen, zwölf möglichen ‚Wohnzukünften‘ synthetisiert.
Wohnbedarf im Alter
(2015)
Wirtschaftsethik
(2020)
Wirtschaftliche und ethische Handlungen sind zugleich realisierbar, wenn zwischen einer einrahmenden Wirtschaftsordnung (Spielregeln) und einzelnen Handlungen (Spielzügen) unterschieden wird. Das wirtschaftliche Tun und Unterlassen wird dann in den Spielzügen und die Ethik über die Spielregeln realisierbar. Die Gültigkeit einer Wirtschaftsordnung setzt einen allgemeinen Konsens über die Spielregeln und die Durchsetzungsinstanzen (z. B: Justiz oder Kartellamt) voraus. Dann regelt sie den Wettbewerb und nötigt Anbieter, sich an den Interessen der Nachfrager zu orientieren und dabei auf einen effizienten Ressourceneinsatz zu achten. So erfolgt das individuelle Handeln der Marktteilnehmer in der einrahmenden Wirtschaftsordnung mit den darin befindlichen Anreizen, daher spricht man von einer Anreizethik. Mit ihr werden wirtschaftliche und ethische Handlungen zugleich realisierbar.
Wirkungsgefüge?
(2012)