Refine
Year of publication
- 2017 (224) (remove)
Document Type
- Conference Proceeding (94)
- Other Publications (36)
- Article (32)
- Part of a Book (21)
- Book (12)
- Working Paper (12)
- Doctoral Thesis (5)
- Report (5)
- Journal (Complete Issue of a Journal) (4)
- Patent (2)
Keywords
- Actuators (1)
- Aktorik (1)
- Alterungsbeständigkeit (1)
- Ambidexterity (1)
- Arbeitsfeld (2)
- Automation (1)
- B-spline activation function (1)
- Bahnplanung (1)
- Barriers to Business Model Innovation (1)
- Bauingenieur (2)
Institute
- Fakultät Architektur und Gestaltung (1)
- Fakultät Elektrotechnik und Informationstechnik (2)
- Fakultät Informatik (1)
- Fakultät Maschinenbau (5)
- Fakultät Wirtschafts-, Kultur- und Rechtswissenschaften (4)
- Institut für Angewandte Forschung - IAF (1)
- Institut für Strategische Innovation und Technologiemanagement - IST (1)
- Institut für Systemdynamik - ISD (1)
- Institut für professionelles Schreiben - IPS (1)
- Konstanz Institut für Corporate Governance - KICG (1)
We present an approach to reduce the complexity of adjusting privacy preferences for multiple online social networks. To achieve this, we quantify the effect on privacy for choices that users make, and simplify configuration by introducing privacy configuration as a service. We present an algorithm that effectively measures privacy and adjusts privacy settings across social networks. The aim is to configure privacy with one click.
Complex Event Processing
(2017)
Eine wichtige Aufgabe für die IT der vernetzten Welt ist die maschinelle Auswertung und Verarbeitung von Informationen, die für eine Anwendung relevant sind und übers Netz verschickt werden. Mit Complex Event Processing (CEP) können große Mengen von zeitbehafteten Daten unterschiedlichster Art in nahezu Echtzeit analysiert und weiterverarbeitet werden. Die grundlegende Vorgehensweise beim CEP entspricht der menschlichen Entscheidungsfindung in Prozessabläufen des täglichen Lebens und stellt eine Erweiterung bekannter Methoden des Data Analytics wie Data Mining, statistische Analyse oder regelbasierte Wissensverarbeitung dar. Typische Anwendungsgebiete sind Big-Data-Systeme, Internet of Things, Industrie 4.0.
Prof. Dr. Stephan Grüninger fokussiert sich in Kap. 55 auf den Zusatzprozess Corporate Social Responsibility (CSR) & Integritätsmanagement. Er setzt sich zu Beginn ausführlich mit einer genauen Begriffsdefinition von Unternehmensverantwortung, CSR, social compliance und Compliance auseinander, bevor er auf die verschiedenen Rahmenwerke (UN Global Compact, ISO 26000, OECD-Leitsätze), auf die themenbezogenen CSR Management Systemstandards (Guiding Principles on Business and Human Rights und SA8000) sowie auf das CSR-soft law eingeht. Der Autor schließt mit einem detaillierten Überblick über Social Compliance Risk Management und Unternehmensintegrität.
Compliance Essentials
(2017)
Konzeptionelle Ansätze zur Modellierung einer hybriden und sektorgekoppelten Energieversorgung
(2017)
Sleep quality and in general, behavior in bed can be detected using a sleep state analysis. These results can help a subject to regulate sleep and recognize different sleeping disorders. In this work, a sensor grid for pressure and movement detection supporting sleep phase analysis is proposed. In comparison to the leading standard measuring system, which is Polysomnography (PSG), the system proposed in this project is a non-invasive sleep monitoring device. For continuous analysis or home use, the PSG or wearable Actigraphy devices tends to be uncomfortable. Besides this fact, they are also very expensive. The system represented in this work classifies respiration and body movement with only one type of sensor and also in a non-invasive way. The sensor used is a pressure sensor. This sensor is low cost and can be used for commercial proposes. The system was tested by carrying out an experiment that recorded the sleep process of a subject. These recordings showed the potential for classification of breathing rate and body movements. Although previous researches show the use of pressure sensors in recognizing posture and breathing, they have been mostly used by positioning the sensors between the mattress and bedsheet. This project however, shows an innovative way to position the sensors under the mattress.
Zur Rhetorik der Technik
(2017)
Sprechen über Form
(2017)
Veränderungsintelligenz auf individueller Ebene Teil 2: Persönliche Agilität und agiler führen
(2017)
Die persönliche Agilität von Mitarbeitern und Führungskräften gilt laut verschiedenen Studien als einer der wichtigsten Befähiger für eine agile Organisation. Die individuellen Fähigkeiten, in der sogenannten VUKA-Welt (Volatilität, Unsicherheit, Komplexität, Ambiguität) erfolgreich zu agieren, sind ein wesentlicher Wettbewerbsfaktor für agile Unternehmen sowie ein individueller Karrierefaktor. Das vorliegende Kapitel führt aus, was agile Menschen konkret auszeichnet, wie ein verändertes Führungsverständnis im Kontext von Agilität und digitaler Transformation aussieht (agile Führung, Führung 4.0) und bietet praxisnahe Tipps zur Umsetzung. Die Paradigmenwechsel der VUKA-Welt werden erklärt und die neuen Anforderungen an Mitarbeiter und Führungskräfte aus ihnen abgeleitet. Über die Komponenten des 7-V-Modells (Kapitel 6) hinaus ist für persönliche Agilität ein agiles Mindset und weitere Persönlichkeitsmerkmale und Kompetenzen erforderlich. Diese zusätzlichen Anforderungen, die an agile Mitarbeiter und agile Führungskräfte gestellt werden, werden differenziert nach Agilitätslevel beschrieben. Denn ob ein Mensch in einer ganzheitlich agilen holokratischen Organisation arbeitet oder in einem eher traditionellen hierarchischen Umfeld, das agiler arbeiten möchte, hat großen Einfluss auf die gestellten Anforderungen. Der Leser erhält Tools zur persönlichen Standortbestimmung und viele Anregungen zur Umsetzung im Arbeitsalltag.
Error correction coding based on soft-input decoding can significantly improve the reliability of flash memories. Such soft-input decoding algorithms require reliability information about the state of the memory cell. This work proposes a channel model for soft-input decoding that considers the asymmetric error characteristic of multi-level cell (MLC) and triple-level cell (TLC) memories. Based on this model, an estimation method for the channel state information is devised which avoids additional pilot data for channel estimation. Furthermore, the proposed method supports page-wise read operations.
The binary asymmetric channel (BAC) is a model for the error characterization of multi-level cell (MLC) flash memories. This contribution presents a joint channel and source coding approach improving the reliability of MLC flash memories. The objective of the data compression algorithm is to reduce the amount of user data such that the redundancy of the error correction coding can be increased in order to improve the reliability of the data storage system. Moreover, data compression can be utilized to exploit the asymmetry of the channel to reduce the error probability. With MLC flash memories data compression has to be performed on block level considering short data blocks. We present a coding scheme suitable for blocks of 1 kilobyte of data.
Das Kapitel beschreibt die Werte erfolgreicher Fach- und Führungskräfte, die als persönliche Ressourcen im internationalen Change-Management eingesetzt werden können und außerdem diejenigen Werte, die in solchen Zusammenhängen eher hinderlich sind. Es folgt eine ausführliche Darstellung der Einstellungen und der persönlichen Eigenschaften, die als Driver von Change in interkulturellen Zusammenhängen gelten. Ferner werden interkulturelle Kompetenzen beschrieben, die zum effektiven Handeln aller Beteiligten am internationalen Change erforderlich sind. Einen weiteren Schwerpunkt des Kapitels bildet die Beschreibung der fundamentalen sowie der interkulturellen Kompetenzen eines erfolgreichen international eingesetzten Change-Leaders. Im letzten Teil des Kapitels wird auf die Rolle eingegangen, die kulturelle Komplementarität sowie interkulturelle Synergie bei der Umsetzung eines internationalen Change-Projektes spielen können. Das Kapitel schließt mit tabellarischen Zusammenfassungen der wesentlichen dargestellten Einsichten.
Die vorausschauende Instandhaltung (engl. Predictive Maintenance) gewinnt für die produzierende Industrie weltweit an Bedeutung, da Produktionsmodernisierungen im Rahmen der Industrie 4.0 sowie die zunehmende Verwendung von heterogenen Sensoreinheiten die Instandhaltungsplanung immer komplexer gestalten. Darüber hinaus ist das Service-Kontingent, welches ein Maschinenbauer seinen Kunden im Bereich der Instandhaltung anbieten kann, durch die Ressource Mensch stark limitiert und nur ortsgebunden einsetzbar. Durch herkömmliche Instandhaltungsprozesse entstehen somit oft hohe Kosten, sowohl für den Maschinenbauer als auch für den Anwender. Dieser Beitrag gibt einen Einblick in aktuelle Forschungen der Sybit GmbH in direkter Zusammenarbeit mit der HTWG Konstanz und renommierten Maschinenbau-Unternehmen. Gemeinsames Ziel ist es, vorhandene Instandhaltungsprozesse durch die Verwendung von Augmented Reality (AR) und weiterführenden Technologien zu unterstützen. Hierbei wird ein Stufenplan erarbeitet und vorgestellt, in dem die notwendigen Erweiterungen auf dem Weg von der Implementierung eines Pilotprojekts bis hin zur vollwertigen Industrie-4.0-Anwendung diskutiert werden. Abschließend wird die plausible Erweiterbarkeit der vorgestellten Entwicklungen erörtert und die Übertragbarkeit der Ergebnisse auf andere Domänen vorgestellt.
Observer-based self sensing for digital (on–off) single-coil solenoid valves is investigated. Self sensing refers to the case where merely the driving signals used to energize the actuator (voltage and coil current) are available to obtain estimates of both the position and velocity. A novel observer approach for estimating the position and velocity from the driving signals is presented, where the dynamics of the mechanical subsystem can be neglected in the model. Both the effect of eddy currents and saturation effects are taken into account in the observer model. Practical experimental results are shown and the new method is compared with a full-order sliding mode observer.
Veränderungsintelligenz
(2017)
Das Buch beschreibt die Erfolgsfaktoren von innovations- und veränderungsfähigen Unternehmen und liefert wissenschaftlich fundierte wie praxiserprobte Tools und Fragebögen für die eigene Standortbestimmung. Anhand anschaulicher Praxisfälle erfährt der Leser, wie er notwendige Fähigkeiten für strategische Erneuerung, Innovation und Wachstum gezielt stärken kann. Er erhält praxiserprobte Werkzeuge zur Diagnose und Stärkung von Veränderungs- und Innovationskompetenzen auf Ebene des einzelnen Mitarbeiters, der Führungskraft und der Organisation.
Der radikale Wandel im Unternehmensumfeld bringt Unsicherheit und Komplexität mit sich. Daher ist ein Paradigmenwechsel im Management gefordert, denn scheinbar bewährte Rezepte funktionieren nicht mehr. Dieses Kapitel zeigt dazu, wie Führung 4.0 oder Digital Leadership die notwendigen dynamischen Fähigkeiten in der Organisation implementiert. Darüber hinaus wird dargestellt, wie eine Kernherausforderung der digitalen Transformation für etablierte Unternehmen gelingen kann – Ambidextrie (Beidhändigkeit) umzusetzen. Anhand zahlreicher Praxisbeispiele wird beschrieben, wie diese Beidhändigkeit – gleichzeitig das Kerngeschäft effizient zu optimieren und durch strategische Innovation in neue Geschäfte zu wachsen – strategische Erneuerung und digitale Transformation ermöglicht. Es wird aufgezeigt, wie die notwendige Unternehmerorientierung (Entrepreneur Orientation) gestärkt und Corporate Entrepreneurship erfolgreich umgesetzt werden kann. Als konkrete Option der Implementierung werden dazu unternehmerische, agile Teams – sogenannte eingebettete Unternehmerteams oder Corporate Start-ups – beschrieben. Auf Basis unserer Befragung von ca. 2000 Tech-Unternehmen und der Auswertung von mehr als 5000 Interviewminuten mit Geschäftsführern und Innovationsverantwortlichen in über 40 Unternehmen werden Empfehlungen zu Aufbau und Führung dieser Teams sowie kritische Erfolgsfaktoren erläutert.
Die Welt um uns herum verändert sich derzeit nachhaltig und tiefgreifend – und das in atemberaubender Geschwindigkeit. Diese Herausforderung als Chance nutzen zu können, erfordert eine neue Qualität von Wandlungsfähigkeit und Veränderungsarbeit in Unternehmen. Die Voraussetzung dafür ist ein differenziertes Verständnis der Treiber dieses (digitalen) Wandels. Dieses Kapitel bietet daher einen strukturierten Überblick über die Treiber digitaler Transformation und die Veränderungen im Unternehmensumfeld, z.B. wie die exponentielle Entwicklung digitaler Optionen einen Wettbewerb um die Monopolisierung der Kundenschnittstelle auslöst und dieser Wandel ganze Industrien radikal verändert (hat). Anhand zahlreicher Erfolgsbeispiele wird dargestellt, wie Unternehmen diesem Wandel begegnen und ihn erfolgreich gestalten können, wie sie beispielsweise die Ökonomie des Plattformwettbewerbs erfolgreich nutzen und den richtigen Zeitpunkt zum Einstieg in neu entstehende Märkte finden. Unsicherheit, Komplexität und Paradoxien sind hier unvermeidbare Begleiterscheinungen, die neue Führungs- und Organisationmodelle – Stichwort: Führung 4.0 oder Digital Leadership – sowie eine neue Form der Veränderungsarbeit notwendig machen. Die Prinzipien dieser Führung 4.0 sowie der notwendige Wandel der Veränderungsarbeit werden dargestellt und die Veränderungsintelligenz als ein empirisch fundiertes und in der Praxis erprobtes Konzept eingeführt.
Koordination des Wissenstransfers in Service-Netzwerken transnationaler Investitionsgüterhersteller
(2017)
Die stetig steigende Digitalisierung von Kommunikation und Interaktion ermöglicht eine immer flexiblere und schnellere Erfassung und Ausführung von Aktivitäten in Geschäftsprozessen. Dabei ermöglichen technologische und organisatorische Treiber, wie beispielsweise Cloud Computing und Industrie 4.0, immer komplexere organisationsübergreifende Geschäftsprozesse. Die effektive und effiziente Einbindung aller beteiligten Menschen (z.B. IT-Experten, Endanwender) ist hierbei ein entscheidender Erfolgsfaktor. Nur wenn alle Prozessbeteiligten Kenntnis über die aktuellen Geschäftsprozesse besitzen, kann eine adäquate Ausführung dieser sichergestellt werden. Die notwendige Balance zwischen Flexibilität und Stabilität wird durch die traditionellen Methoden des Geschäftsprozessmanagements (GPM) nur unzureichend gewährleistet. Sowohl aktuelle Forschungen als auch anwendungsbezogene Studien stellen die unzureichende Integration aller Beteiligten, deren fehlendes Verständnis und die geringe Akzeptanz gegenüber GPM dar. Die Dissertation, welche im Rahmen des anwenderorientierten Forschungsprojekts „BPM@Cloud“ erstellt wird, befasst sich mit der Erarbeitung einer neuen Methode zum agilen Geschäftsprozessmanagement auf Basis gebrauchssprachlicher (alltagssprachlicher, fachsprachlicher) Modellierung von Geschäftsprozessen. Die Methode umfasst drei Bestandteile (Vorgehensweise, Modellierungssprache, Softwarewerkzeug), wodurch eine ganzheitliche Unterstützung bei der Umsetzung von GPM Projekten sichergestellt wird. Durch die Adaption und Erweiterung von agilen Konzepten der Softwareentwicklung wird die Vorgehensweise zum iterativen, inkrementellen und empirischen Management von Geschäftsprozessen beschrieben. Des Weiteren wird eine Modellierungssprache für Geschäftsprozesse entwickelt, welche zur intuitiven, gebrauchssprachlichen Erfassung von Geschäftsprozessen angewendet werden kann. Die Implementierung eines Software-Prototyps ermöglicht des Weiteren die direkte Aufnahme von Feedback während der Ausführung von Geschäftsprozessen. Die drei sich ergänzenden Bestandteile – Vorgehensweise, Sprache und Software-Prototyp – bilden eine neuartige Grundlage für eine verbesserte Erfassung, Anreicherung, Ausführung und Optimierung von Geschäftsprozessen.
Die Vorstellung über die "Nature of the Firm" hat sich innerhalb der vergangenen Jahrzehnte stetig verändert und weiterentwickelt. Insgesamt lässt sich festhalten, dass an Wirtschaftsunternehmen zunehmende Anforderungen hinsichtlich der Übernahme gesellschaftlicher Verantwortung gestellt werden. Deutlich zeigt sich dies in der "Agenda 2030 für nachhaltige Entwicklung", in der die Vereinten Nationen Organisationen der Wirtschaft als zentrale Akteure zur Erreichung der Nachhaltigkeitsziele (Sustainable Development Goals) benennen. Darin spiegelt sich die Überzeugung, dass bestimmte gesellschaftliche Problemstellungen erfolgreich über neuartige marktorientierte und moralökonomische Lösungsmodelle adressiert werden können.
Das vorliegende Buch nimmt das damit verbundene Phänomen "Corporate Social Entrepreneurship" in den Blick. Es geht hierbei nicht um philanthropische Aktivitäten oder die Reduzierung negativer externer Effekte von bestehenden Wertschöpfungsketten. Vielmehr geht es um die Generierung positiver (externer) Effekte beziehungsweise gesellschaftlicher und privater Wertschöpfung durch die Entwicklung und Durchsetzung innovativer Güter, Dienstleistungen und Geschäftsmodelle zur Lösung der benannten gesellschaftlichen Probleme.
Für viele Firmen stellt Corporate Social Entrepreneurship eine Veränderung der Praxis ökonomischen Handelns und eine große organisatorische Herausforderung dar, die bedeutende strategische Vorteile verspricht. Diese liegen nicht primär im Beitrag zur finanziellen "Bottom Line", sondern in Produkt- und Geschäftsmodellinnovationen sowie in Kreation und Erschließung neuer Märkte.
Die vorliegende Arbeit folgt der Annahme, dass mit dem Aufkommen von neuartigen Prozessen ökonomischer Organisation Fragen zur Form ökonomischer Organisation - also zum Wesen, zum Zweck und zum gesellschaftlichen Verhältnis der Firma - neu gestellt werden müssen. Vor diesem Hintergrund fokussiert das Werk die Analyse und die Beschreibung von Corporate Social Entrepreneurship als Prozess ökonomischer Organisation und zieht hieraus Schlüsse für die Firma als Form ökonomischer Organisation. Dabei ist die Arbeit interdisziplinär ausgerichtet und zielt darauf ab, einen Beitrag zur Erweiterung und Konkretisierung der Governanceökonomik und Governanceethik zu leisten.
Path planning and collision avoidance for safe autonomous vessel navigation in dynamic environments
(2017)
Epilog
(2017)
Deep 3D
(2017)
Vortrag
In the reverse engineering process one has to classify parts of point clouds with the correct type of geometric primitive. Features based on different geometric properties like point relations, normals, and curvature information can be used, to train classifiers like Support Vector Machines (SVM). These geometric features are estimated in the local neighborhood of a point of the point cloud. The multitude of different features makes an in-depth comparison necessary. In this work we evaluate 23 features for the classification of geometric primitives in point clouds. Their performance is evaluated on SVMs when used to classify geometric primitives in simulated and real laser scanned point clouds. We also introduce a normalization of point cloud density to improve classification generalization.
Klimawandel
(2017)
Vortrag
Welterbe Bauhaus
(2017)
As a result of increasing needs and shrinking resources, aquaculture is gaining progressively significance in the recent years. Ecological issues such as negative effects on the ecological system due to the high fish density in the farms, the use of copper as antifouling strategy etc. are very present, particularly regarding the increasing number of fish going to be produced in farms in the future. Current trends focus on larger farms operated offshore. To make these farms working safe and economical, reliability has to be improved and maintenance costs need to be reduced. Also, alternatives with higher mechanical strength compared to current textile net materials as well as common metal wires might be necessary. In the last years, a new net system made of high strength duplex stainless steel wires with environmentally friendly antifouling properties suitable for offshore applications was developed. The first nets are operating for one year now as predator protection (i.e. seals) for fish farms and show a good performance in cleaning capability and predator protection. But in the real usage, some corrosion effects in the contact points of the net made of duplex stainless steel 1.4362 occur which were not observed in preliminary tests in laboratory and at different test sites around the world. These corrosion effects endanger the sustainable success of the net system. In this work, the observed corrosion effects are investigated. A laboratory test, which simulates the movement in the contact points of the net, was developed. Two pieces of wire are bent in the middle and get stucked into each other. One wire is fixed at both ends and the second wire is fixed on one end. On the other end, a circular movement with 1-2 rps and a 1 cm displacement is applied. The movement generates friction between the wires and the passive layer will be locally damaged. When the movement stops, a repassivation starts. The passivity breakdown and the repassivation were measured with electrochemical techniques. During the friction phase, when the surface will be activated, the open circuit potential breaks down. When the friction stops, the OCP increases. Between the movement phases, measurements of critical pitting potential were done. Thereby the quality of repassivation was investigated. The tests were done in a 3% sodium chloride solution. Different temperatures were tested as well as the influence of air saturation and low oxygen content.
RC-Beton im Hochbau
(2017)
Kreativwirtschaft Bodensee
(2017)
Earthquake engineering
(2017)
Vortrag
KLIMOPASS
(2017)
Vortrag
InBetween
(2017)
Einfluss der Oberfläche
(2017)
Efficient privacy-preserving configurationless service discovery supporting multi-link networks
(2017)
Data is the pollution problem of the information age, and protecting privacy is the environmental challenge — this quotation from Bruce Schneier laconically illustrates the importance of protecting privacy. Protecting privacy — as well as protecting our planet — is fundamental for humankind. Privacy is a basic human right, stated in the 12th article of the United Nations’ Universal Declaration of Human Rights. The necessity to protect human rights is unquestionable. Nothing ever threatened privacy on a scale comparable to today’s interconnected computers. Ranging from small sensors over smart phones and notebooks to large compute clusters, they collect, generate and evaluate vast amounts of data. Often, this data is distributed via the network, not only rendering it accessible to addressees, but also — if not properly secured — to malevolent parties. Like a toxic gas, this data billows through networks and suffocates privacy. This thesis takes on the challenge of protecting privacy in the area of configurationless service discovery. Configurationless service discovery is a basis for user-friendly applications. It brings great benefits, allowing the configurationless network setup for various kinds of applications; e.g. for communicating, sharing documents and collaborating, or using infrastructure devices like printers. However, while today’s various protocols provide some means of privacy protection, typical configurationless service discovery solutions do not even consider privacy. As configurationless service discovery solutions are ubiquitous and run on almost every smart device, their privacy problems affect almost everyone. The quotation aligns very well with configurationless service discovery. Typically, configurationless service discovery solutions realize configurationlessness by using cleartext multicast messages literally polluting the local network and suffocating privacy. Messages containing private cleartext data are sent to everyone, even if they are only relevant for a few users. The typical means for mitigating the network pollution problem caused by multicast per se, regardless of the privacy aspects, is confining multicast messages to a single network link or to the access network of a WiFi access point; institutions often even completely deactivate multicast. While this mitigates the privacy problem, it also strongly scales configurationless service discovery down, either confining it or rendering it completely unusable. In this thesis, we provide an efficient configurationless service discovery framework that protects the users’ privacy. It further reduces the network pollution by reducing the number of necessary multicast messages and offers a mode of operation that is completely independent of multicast. Introducing a multicast independent mode of operation, we also address the problem of the limited range in which services are discoverable. Our framework comprises components for device pairing, privacy-preserving service discovery, and multi-link scaling. These components are independent and — while usable in a completely separated way — are meant to be used as an integrated framework as they work seamlessly together. Based on our device pairing and privacy-preserving service discovery components, we published IETF Internet drafts specifying a privacy extension for DNS service discovery over multicast DNS, a wildly used protocol stack for configurationless service discovery. As our drafts have already been adopted by the dnssd working group, they are likely to become standards.
In several organizations, business workgroups autonomously implement information technology (IT) outside the purview of the IT department. Shadow IT, evolving as a type of workaround from nontransparent and unapproved end-user computing (EUC), is a term used to refer to this phenomenon, which challenges norms relative to IT controllability. This report describes shadow IT based on case studies of three companies and investigates its management. In 62% of cases, companies decided to reengineer detected instances or reallocate related subtasks to their IT department. Considerations of risks and transaction cost economics with regard to specificity, uncertainty, and scope explain these actions and the resulting coordination of IT responsibilities between the business workgroups and IT departments. This turns shadow IT into controlled business-managed IT activities and enhances EUC management. The results contribute to the governance of IT task responsibilities and provide a way to formalize the role of workarounds in business workgroups.
In this paper, multivariate polynomials in the Bernstein basis over a simplex (simplicial Bernstein representation) are considered. Two matrix methods for the computation of the polynomial coefficients with respect to the Bernstein basis, the so-called Bernstein coefficients, are presented. Also matrix methods for the calculation of the Bernstein coefficients over subsimplices generated by subdivision of the standard simplex are proposed and compared with the use of the de Casteljau algorithm. The evaluation of a multivariate polynomial in the power and in the Bernstein basis is considered as well. All the methods solely use matrix operations such as multiplication, transposition, and reshaping; some of them rely also on the bidiagonal factorization of the lower triangular Pascal matrix or the factorization of this matrix by a Toeplitz matrix. The latter one enables the use of the Fast Fourier Transform hereby reducing the amount of arithmetic operations.
Tests for speeding up the determination of the Bernstein enclosure of the range of a multivariate polynomial and a rational function over a box and a simplex are presented. In the polynomial case, this enclosure is the interval spanned by the minimum and the maximum of the Bernstein coefficients which are the coefficients of the polynomial with respect to the tensorial or simplicial Bernstein basis. The methods exploit monotonicity properties of the Bernstein coefficients of monomials as well as a recently developed matrix method for the computation of the Bernstein coefficients of a polynomial over a box.
Schreibberater an den Universitäten und Hochschulen und Verfasser von Ratgeberliteratur zum wissenschaftlichen Schreiben haben vermutlich zum überwiegenden Teil einen geistes- und kulturwissenschaftlichen Hintergrund. Die Fachkulturen, in denen sie das Handwerk des Zitierens erlernt haben, sind jedoch grundverschieden von jenen der nicht-textbasierten Wissenschaften: der Ingenieurfächer, der (nicht rein theoretischen) Naturwissenschaften, der Medizin und auch der empirischen Wirtschafts- und Sozialwissenschaften und der empirischen Psychologie. Die Unterschiede sind besonders augenfällig bei der Frage nach der Belegpflicht einer übernommenen Information, also bei der jeweiligen Entscheidung darüber, ob eine Quelle angegeben werden muss oder nicht.
To evaluate the quality of sleep, it is important to determine how much time was spent in each sleep stage during the night. The gold standard in this domain is an overnight polysomnography (PSG). But the recording of the necessary electrophysiological signals is extensive and complex and the environment of the sleep laboratory, which is unfamiliar to the patient, might lead to distorted results. In this paper, a sleep stage detection algorithm is proposed that uses only the heart rate signal, derived from electrocardiogram (ECG), as a discriminator. This would make it possible for sleep analysis to be performed at home, saving a lot of effort and money. From the heart rate, using the fast Fourier transformation (FFT), three parameters were calculated in order to distinguish between the different sleep stages. ECG data along with a hypnogram scored by professionals was used from Physionet database, making it easy to compare the results. With an agreement rate of 41.3%, this approach is a good foundation for future research.
Rethinking Compliance
(2017)
In the past Compliance Management has often failed, the Volkswagen emissions scandal just being one prominent example. Not everything has to be reinvented, and not everything that companies have done in the past regarding Compliance is wrong. But it is about time to think Compliance in new ways. What does “Compliance Management 2.0” really depend on? The following article aims at laying out the cornerstones for enduring effective Compliance which amongst others comprises sincerity and credibility and a moral foundation. Furthermore, the commitment and role model behavior of top managers and the training of line managers are crucial for the effectiveness of any Compliance Management System (CMS). Ultimately, for Compliance to function efficiently the efforts must be adequate for the respective company and realistic regarding the achievable goals.
Moderne politische Steuerungskonzeptionen zeichnen sich dadurch aus, dass sie zum einen die Mängel traditioneller planungszentrierter Konzepte vermeiden und zum anderen der gewachsenen Vielfalt an Kooperationsmöglichkeiten unterschiedlicher Akteurssysteme gerecht werden. Speziell für das Handlungsfeld der kommunalen Energiewende führt dies zu einer Governance-Konzeption, bei der Kommunen als systemische Steuerungsakteure fungieren. Hierbei moderieren und gestalten sie zusammen mit den relevanten Akteuren die verschiedenen Herausforderungen im Rahmen kommunaler Energiewendekonzepte.
This work proposes a lossless data compression algorithm for short data blocks. The proposed compression scheme combines a modified move-to-front algorithm with Huffman coding. This algorithm is applicable in storage systems where the data compression is performed on block level with short block sizes, in particular, in non-volatile memories. For block sizes in the range of 1(Formula presented.)kB, it provides a compression gain comparable to the Lempel–Ziv–Welch algorithm. Moreover, encoder and decoder architectures are proposed that have low memory requirements and provide fast data encoding and decoding.
Ulrich Finsterwalder
(2017)
Sensorlose Positionsregelung eines hydraulischen Proportional-Wegeventils mittels Signalinjektion
(2017)
Es wird eine Methode zur sensorlosen Positionsbestimmung bei elektromagnetisch betätigten Aktoren vorgestellt. Dabei werden basierend auf einer Signalinjektion die positionsabhängigen Parameter bei der injizierten Frequenz bestimmt und daraus über ein geeignetes Modell die Position des Magnetankers ermittelt. Die Eignung des Verfahrens zur sensorlosen Positionsregelung wird an einem bidirektionalen Proportionalventil anhand praktischer Versuche demonstriert.
A real matrix is called totally nonnegative if all of its minors are nonnegative. In this paper, the minors are determined from which the maximum allowable entry perturbation of a totally nonnegative matrix can be found, such that the perturbed matrix remains totally nonnegative. Also, the total nonnegativity of the first and second subdirect sum of two totally nonnegative matrices is considered.