Refine
Year of publication
- 2017 (224) (remove)
Document Type
- Conference Proceeding (94)
- Other Publications (36)
- Article (32)
- Part of a Book (21)
- Book (12)
- Working Paper (12)
- Doctoral Thesis (5)
- Report (5)
- Journal (Complete Issue of a Journal) (4)
- Patent (2)
Keywords
- Actuators (1)
- Aktorik (1)
- Alterungsbeständigkeit (1)
- Ambidexterity (1)
- Arbeitsfeld (2)
- Automation (1)
- B-spline activation function (1)
- Bahnplanung (1)
- Barriers to Business Model Innovation (1)
- Bauingenieur (2)
Institute
- Fakultät Architektur und Gestaltung (1)
- Fakultät Elektrotechnik und Informationstechnik (2)
- Fakultät Informatik (1)
- Fakultät Maschinenbau (5)
- Fakultät Wirtschafts-, Kultur- und Rechtswissenschaften (4)
- Institut für Angewandte Forschung - IAF (1)
- Institut für Strategische Innovation und Technologiemanagement - IST (1)
- Institut für Systemdynamik - ISD (1)
- Institut für professionelles Schreiben - IPS (1)
- Konstanz Institut für Corporate Governance - KICG (1)
Was in Kommunen im benachbarten Ausland, bspw. der Schweiz, Österreich oder den Niederlanden offenbar seit vielen Jahren Stand der Technik ist, ist auf Deutschlands Kommunalstraßen eine „Sonderbauweise“: Betonfahrbahnen. Obwohl, gerade in den neuen Bundesländern diese Bauweise häufig zum Einsatz kam, wird sie heute auf größeren Flächen wie gesamte Straßenzüge, bspw. in Wohngebieten, kaum noch angewendet (Bild 1). Die Gründe liegen offenbar in den schlechten Erfahrungen hinsichtlich einer komfortablen Nutzungsdauer sowie der Notwendigkeit, einen „leichteren“ Zugriff auf die unter der Straßenoberfläche liegenden Ver- und Entsorgungseinrichtungen zu haben. Infolge vermehrt auftretender Schäden wie Spurrinnen, Verdrückungen und weiteren Schäden werden hochbelastete Verkehrsflächen wie Bushaltestellen, Busspuren und Kreisverkehre immer häufiger anstatt in Asphalt- oder Pflaster in Betonbauweise ausgeführt. Die Gründe für die Vernachlässigung der Betonbauweise im kommunalen Umfeld liegen neben einem geringen Erfahrungsschatz sicherlich auch in einer aufwändigeren Planung, höheren Ausführungskosten, einem komplexeren Einbau, gerade in Zusammenhang mit Einbauten, Instandhaltungsmaßnahmen und Maßnahmen Dritter an den Ver- und Entsorgungseinrichtungen. Offen ist auch der Nachweis, dass die Betonbauweise im Lebenszyklus wirtschaftlicher als beispielsweise die Asphaltbauweise ist. Die Thematik „Einsatz von Betonflächen in Kommunen“ ist sehr umfangreich und weitläufig und lässt sich mit einem Vortrag generell nicht behandeln. Mit nachfolgenden Ausführungen soll demnach grundsätzlich auf die Belange der Planung, dem Bau und der Wirtschaftlichkeit kommunaler Verkehrsflächen in Betonbauweise eingegangen werden. Es können leider nicht alle Besonderheiten und Einzelheiten wie Baustoffe (Glasfaser) Berücksichtigung finden. Ziel des Vortrages ist, generelle Möglichkeiten hinsichtlich dem Einsatz von Betonflächen im kommunalen Bereich aufzuzeigen. Besonderer Dank gilt dem Straßenbauamt Böblingen sowie Herrn Baudirektor Andreas Klein, dessen persönliche Erfahrungen hier einfließen durften.
Compliance Essentials
(2017)
Prof. Dr. Stephan Grüninger fokussiert sich in Kap. 55 auf den Zusatzprozess Corporate Social Responsibility (CSR) & Integritätsmanagement. Er setzt sich zu Beginn ausführlich mit einer genauen Begriffsdefinition von Unternehmensverantwortung, CSR, social compliance und Compliance auseinander, bevor er auf die verschiedenen Rahmenwerke (UN Global Compact, ISO 26000, OECD-Leitsätze), auf die themenbezogenen CSR Management Systemstandards (Guiding Principles on Business and Human Rights und SA8000) sowie auf das CSR-soft law eingeht. Der Autor schließt mit einem detaillierten Überblick über Social Compliance Risk Management und Unternehmensintegrität.
Rethinking Compliance
(2017)
In the past Compliance Management has often failed, the Volkswagen emissions scandal just being one prominent example. Not everything has to be reinvented, and not everything that companies have done in the past regarding Compliance is wrong. But it is about time to think Compliance in new ways. What does “Compliance Management 2.0” really depend on? The following article aims at laying out the cornerstones for enduring effective Compliance which amongst others comprises sincerity and credibility and a moral foundation. Furthermore, the commitment and role model behavior of top managers and the training of line managers are crucial for the effectiveness of any Compliance Management System (CMS). Ultimately, for Compliance to function efficiently the efforts must be adequate for the respective company and realistic regarding the achievable goals.
Compliance Essentials
(2017)
PowerPoint-Rhetorik
(2017)
Koreferat zum Vortrag
Konzeptionelle Ansätze zur Modellierung einer hybriden und sektorgekoppelten Energieversorgung
(2017)
Moderne politische Steuerungskonzeptionen zeichnen sich dadurch aus, dass sie zum einen die Mängel traditioneller planungszentrierter Konzepte vermeiden und zum anderen der gewachsenen Vielfalt an Kooperationsmöglichkeiten unterschiedlicher Akteurssysteme gerecht werden. Speziell für das Handlungsfeld der kommunalen Energiewende führt dies zu einer Governance-Konzeption, bei der Kommunen als systemische Steuerungsakteure fungieren. Hierbei moderieren und gestalten sie zusammen mit den relevanten Akteuren die verschiedenen Herausforderungen im Rahmen kommunaler Energiewendekonzepte.
Arbeitsrecht für Dummies
(2017)
Fast jeder, der sich ernsthaft mit der Wirtschaft beschäftigt, muss sich auch mit dem Arbeitsrecht auseinandersetzen. Aber gerade die Beschäftigung mit einem fremden Bereich wie dem Rechtswesen ist oft schwer. Oliver Haag erklärt Ihnen deshalb von der Pike auf, was Sie über Arbeitsrecht wissen sollten. Er führt Sie in die juristische Denk- und Arbeitsweise ein und erklärt Ihnen die allgemeinen Grundlagen des Arbeitsrechts. Sie erfahren außerdem, was es mit den Details des Individualarbeitsrechts und des Kollektivarbeitsrechts auf sich hat. Zum Abschluss lernen Sie anhand von Beispielfällen, wie Sie sich mit dem Arbeitsrecht in Klausuren auseinandersetzen sollten. So ist dieses Buch ein freundlicher Begleiter bei Ihren ersten Schritten in diesem wichtigen, aber manchmal auch recht komplizierten Thema.
KISS
(2017)
Complex Event Processing
(2017)
Eine wichtige Aufgabe für die IT der vernetzten Welt ist die maschinelle Auswertung und Verarbeitung von Informationen, die für eine Anwendung relevant sind und übers Netz verschickt werden. Mit Complex Event Processing (CEP) können große Mengen von zeitbehafteten Daten unterschiedlichster Art in nahezu Echtzeit analysiert und weiterverarbeitet werden. Die grundlegende Vorgehensweise beim CEP entspricht der menschlichen Entscheidungsfindung in Prozessabläufen des täglichen Lebens und stellt eine Erweiterung bekannter Methoden des Data Analytics wie Data Mining, statistische Analyse oder regelbasierte Wissensverarbeitung dar. Typische Anwendungsgebiete sind Big-Data-Systeme, Internet of Things, Industrie 4.0.
We present an approach to reduce the complexity of adjusting privacy preferences for multiple online social networks. To achieve this, we quantify the effect on privacy for choices that users make, and simplify configuration by introducing privacy configuration as a service. We present an algorithm that effectively measures privacy and adjusts privacy settings across social networks. The aim is to configure privacy with one click.
Rhetoric of logos
(2017)
Der Entwurf eines Signets als einem der wichtigsten Elemente des Corporate Designs ist für Kommunikationsdesigner eine ganz besondere Herausforderung. Die Überlegung, dass ein gutes Signet natürlich auch ein überzeugendes Signet ist, führt direkt zur Disziplin der Rhetorik, die laut Aristoteles die Fähigkeit hat, das Überzeugende zu erkennen, das jeder Sache innewohnt. Konzepte und Methoden der Rhetorik sind deshalb ideal, um die Wirksamkeit von Signets zu verstehen und auf dieser Basis den Horizont der gestalterischen Praxis zu erweitern.
In dieser Publikation wird dargelegt, wie Gestalter die Werkzeuge der über 2.500 Jahre alten Lehre anwenden können. Eine zentrale Rolle spielen dabei die rhetorischen Stilfiguren: Signets werden daraufhin analysiert und klassifiziert, um herauszuarbeiten, welche kommunikative Strategien und Wirkungsabsichten sie erfüllen. Die daraus gewonnenen Erkenntnisse liefern dem Gestalter einen Wissensschatz zur Analyse, Ideenfindung und Argumentation sowie zu einem tieferen Verständnis über den Entwurfsprozess.(Quelle: Verlag)
Growth is a key indicator of the prosperity of an economy. In today's Germany the " Gründerzeit " still describes a period of enormous economic growth. Factors that lead to growth haven't been investigated in the context of the different life cycle stages of early-stage technology ventures so far. This paper proposes a model of early-stage ventures' growth based on factors. From a theoretical angle, we look at the business from the market-based view (MBV) and the resource-based view (RBV) on strategy in the longitudinal perspective of the business life cycle. With this view we get to know what are the stage specific needs and processes of new technology based ventures in order to provide appropriate support. We tested different potential growth indicators for the model with a questionnaire-based survey which was answered by 68 high-tech entrepreneurs. The results suggest that growth factors are stage specific in their relevance. While leading to growth in one stage, certain factors evince no or even negative influence on growth in other stages. Moreover, RBV factors as seen more relevant for the growth than the MBV factors. Further research requires a large and representative population to validate the results. Keywords:-growth factors, early-stage ventures, market-based view, resources based view.
Organizations deploy a plethora of information technology (IT) systems. Various types of enterprise systems (ES) may coexist with the shadow IT systems (SITS) implemented by individual business units without the involvement of the IT department. The associated redundancy of SITS and ES suggests their integration. After integration, however, organization may find it challenging to retain the flexibility and innovation that the development of SITS offers the business. In this study, we conduct a literature review on IT systems integration. This review and the specific characteristics of SITS then serve to define SITS integration, derive guidelines for the integration decision, the phases preceding and following integration, and the integration process itself. SITS and ES integration can profit from existing knowledge of integration benefits, costs, and of the available technologies. Our study offers IT decision makers an insight into the specifics of SITS integration, and provides a basis for future SITS research.
Shadow information technology systems (SITS) coexist with formal enterprise systems in organisations. SITS pose risks but also increase flexibility of business units. Practice shows that SITS emerge, despite that Enterprise Architecture Management (EAM) aims at controling all IT systems in an organization. Studies acknowledge this problem in general. However, they neither show the specific influencing areas of SITS nor provide approaches to address them. To close this gap, we use a literature review to analyse examples of practical SITS and their interference with EAM concerns. Thus, we find that they hinder especially transparency, reduction of EA complexity and governance. Research has focused on achieving transparency, governing the evolution of the EA but lacks strategies for reducing complexity. This study contributes to research and practice by uncovering the main influencing areas of SITS on EAM, as well as by laying a foundation for future research on this topic.
Einfluss der Oberfläche
(2017)
Poster
The electrochemical behavior for different surface conditions and different degrees of deformation of metastable austenitic stainless steel AISI 304 UNS S30400 were studied using critical pitting potential and electrochemical noise measurements. The influence on corrosion resistance by using different abrasives (silicon carbide and corundum) for surface finish by grinding is illustrated. For the characterization of local defects and surface topography, scanning electron microscopy (SEM) and tactile measurements were used. An inverse correlation between occurrence of local defects on the surface and critical pitting potential was found by using image processing. Therefore, gray scale values of different surfaces were compared. The influence of mass content of α'-martensite on the corrosion resistance is shown by comparing different qualities of surface finish. For smooth machined surfaces it can be shown that an increasing numbers of strain induced martensite is decreasing the corrosion resistance lightly. For low abrasive machining an inverse correlation between the critical pitting potential and surface roughness is given. However, for higher abrasive machining parameters, this correlation could not be found.
Durch Beanspruchungen bei der Fertigung oder in der Anwendung können metastabile austenitische Stähle eine Phasenumwandlung von ?- Austenit zu ?‘-Martensit durchlaufen. Verbunden damit sind Eigenschaftsänderungen, welche sich signifikant auf das Werkstoffverhalten unter mechanischer, tribologischer oder korrosiver Belastung auswirken können.
Um möglichen negativen Auswirkungen wie ungewollte Magnetisierbarkeit oder Beeinflussung von Fertigungsparameter sowie Korrosionseigenschaften zu unterbinden muss die martensitische Phase zunächst erfasst und quantifiziert werden.
Für diese Aufgabe stehen neben den bekannten und kostenintensiven Verfahren wie EBSD und XRD für die praxisnahe Anwendung das magneto-induktive Messverfahren und verschiedene Ätzmethoden zur Verfügung.
Anhand von Applikationen aus Anwendung, Fertigung und Forschung werden die Wirkweisen, Vorteile und Grenzen verschiedener Ätzverfahren und dem magneto-induktiv messenden FERITSCOPE® MP30 aufgezeigt. Ebenso werden ergänzende Methoden bzw. Techniken zur Validation der Verfahren diskutiert und erläutert.
„Am Einzelnen das Allgemeine lernen“ ist ein vor über 50 Jahren vorgeschlagenes, dem modernen Verständnis von Lernen angepasstes Vorgehen in der Physikausbildung. Allerdings hat sich dieses Konzept bis heute noch nicht durchgesetzt. Im vorliegenden Text beschreiben die beiden Autoren, wie die Umstellung der „Physikausbildung von Ingenieuren“ einer gesamten Hochschule von der Lehre von Inhalten auf eine Vermittlung von Physik-Methoden angegangen wurde und schließlich gelungen ist. Für Ihre Arbeiten erhielten sie den Ars legendi-Fakultätenpreis Physik 2014.
Efficient privacy-preserving configurationless service discovery supporting multi-link networks
(2017)
Data is the pollution problem of the information age, and protecting privacy is the environmental challenge — this quotation from Bruce Schneier laconically illustrates the importance of protecting privacy. Protecting privacy — as well as protecting our planet — is fundamental for humankind. Privacy is a basic human right, stated in the 12th article of the United Nations’ Universal Declaration of Human Rights. The necessity to protect human rights is unquestionable. Nothing ever threatened privacy on a scale comparable to today’s interconnected computers. Ranging from small sensors over smart phones and notebooks to large compute clusters, they collect, generate and evaluate vast amounts of data. Often, this data is distributed via the network, not only rendering it accessible to addressees, but also — if not properly secured — to malevolent parties. Like a toxic gas, this data billows through networks and suffocates privacy. This thesis takes on the challenge of protecting privacy in the area of configurationless service discovery. Configurationless service discovery is a basis for user-friendly applications. It brings great benefits, allowing the configurationless network setup for various kinds of applications; e.g. for communicating, sharing documents and collaborating, or using infrastructure devices like printers. However, while today’s various protocols provide some means of privacy protection, typical configurationless service discovery solutions do not even consider privacy. As configurationless service discovery solutions are ubiquitous and run on almost every smart device, their privacy problems affect almost everyone. The quotation aligns very well with configurationless service discovery. Typically, configurationless service discovery solutions realize configurationlessness by using cleartext multicast messages literally polluting the local network and suffocating privacy. Messages containing private cleartext data are sent to everyone, even if they are only relevant for a few users. The typical means for mitigating the network pollution problem caused by multicast per se, regardless of the privacy aspects, is confining multicast messages to a single network link or to the access network of a WiFi access point; institutions often even completely deactivate multicast. While this mitigates the privacy problem, it also strongly scales configurationless service discovery down, either confining it or rendering it completely unusable. In this thesis, we provide an efficient configurationless service discovery framework that protects the users’ privacy. It further reduces the network pollution by reducing the number of necessary multicast messages and offers a mode of operation that is completely independent of multicast. Introducing a multicast independent mode of operation, we also address the problem of the limited range in which services are discoverable. Our framework comprises components for device pairing, privacy-preserving service discovery, and multi-link scaling. These components are independent and — while usable in a completely separated way — are meant to be used as an integrated framework as they work seamlessly together. Based on our device pairing and privacy-preserving service discovery components, we published IETF Internet drafts specifying a privacy extension for DNS service discovery over multicast DNS, a wildly used protocol stack for configurationless service discovery. As our drafts have already been adopted by the dnssd working group, they are likely to become standards.
To assess the quality of a person’s sleep, it is essential to examine the sleep behaviour by identifying the several sleep stages, their durations and sleep cycles. The established and gold standard procedure for sleep stage scoring is overnight polysomnography (PSG) with the Rechtschaffen and Kales (R-K) method. Unfortunately, the conduct of PSG is timeconsuming and unfamiliar for the subjects and might have an impact of the recorded data. To avoid the disadvantages with PSG, it is important to make further investigations in low-cost home diagnostic systems. For this intention it is necessary to find suitable bio vital parameters for classifying sleep stages without any physical impairments at the same time.
Due to the promising results in several publications we want to analyse existing methods for sleep stage classification based on the parameters body movement,
heartbeat and respiration. Our aim was to find different behaviour patterns in the several sleep stages. Therefore, the average values of 15 wholenight PSG recordings -obtained from the ‘DREAMS Subjects Database’- where analysed in the light of heartbeat, body movement and respiration with 10 different methods.
Dem vorliegenden Beitrag liegt ein Verständnis von unternehmerischer Verantwortung zugrunde, das sich auf die Auswirkungen von Unternehmensentscheidungen bezieht. Verantwortung bedeutet, Rede und Antwort für diese Auswirkungen zu stehen – also Kommunikation. Bevor jedoch nach außen kommuniziert werden kann, müssen im Unternehmen die Voraussetzungen für verantwortliches Entscheiden und Handeln geschaffen werden. Dies wird durch ein systematisches Wertemanagement ermöglicht, das einerseits auf eine gezielte Veränderung der Unternehmenskultur abzielt, durch die Verhalten informell gesteuert wird, und andererseits auf das Aufstellen konkreter Regeln, Vorschriften und Richtlinien. Im Fokus steht die besondere Rolle der internen (CSR-)Kommunikation für die erfolgreiche Umsetzung eines Wertemanagements. Am Beispiel der Fraport AG wird illustriert, wie die Umsetzung des im Jahr 2003 eingeführten wertebasierten Compliance-Managements zu messbaren Erfolgen geführt hat.
Intelligente Aktorik
(2017)
One major realm of Condition Based Maintenance is finding features that reflect the current health state of the asset or component under observation. Most of the existing approaches are accompanied with high computational costs during the different feature processing phases making them infeasible in a real-world scenario. In this paper a feature generation method is evaluated compensating for two problems: (1) storing and handling large amounts of data and (2) computational complexity. Both aforementioned problems are existent e.g. when electromagnetic solenoids are artificially aged and health indicators have to be extracted or when multiple identical solenoids have to be monitored. To overcome those problems, Compressed Sensing (CS), a new research field that keeps constantly emerging into new applications, is employed. CS is a data compression technique allowing original signal reconstruction with far fewer samples than Shannon-Nyquist dictates, when some criteria are met. By applying this method to measured solenoid coil current, raw data vectors can be reduced to a way smaller set of samples that yet contain enough information for proper reconstruction. The obtained CS vector is also assumed to contain enough relevant information about solenoid degradation and faults, allowing CS samples to be used as input to fault detection or remaining useful life estimation routines. The paper gives some results demonstrating compression and reconstruction of coil current measurements and outlines the application of CS samples as condition monitoring data by determining deterioration and fault related features. Nevertheless, some unresolved issues regarding information loss during the compression stage, the design of the compression method itself and its influence on diagnostic/prognostic methods exist.
The Universal Serial Bus (USB) is a worldwide standard for communication between peripherals. Nowadays USB interfaces are integrated in almost every device. It will be used to connect peripherals and computers. USB devices communicate between pieces of hardware, i.e., cable, plug and socket. Thus, there exists different standardized communication protocols depending on the application. In case of different communication protocols, it is necessary to verify them, that devices, no matter of country, can communicate to each other.
The verifying process is very important in order that companies can sell products with such interfaces and their designated logo, to guaranty a certain standard, which is provided all over the world. Devices have to complete various test procedures to get certified. Otherwise a company is not allowed to use logos ore designations, i.e., USB or information about data rates, i.e., SuperSpeed. Furthermore, successfully completed test procedures prove that a device works properly based on a professional method.
The Human-Machine-Interface (HMI) device family from the company Marquardt Verwaltungs GmbH, is using the USB interface for service and data exchange purposes. The service application is realized through a Virtual COM Port (VCP), based on the Communication Device Class (CDC) of USB. On the other side they want to use the Media Transfer Protocol (MTP) based on the Still Image Capture Device class for data exchange between the HMI device and a computer. Of course, the integrated circuit, which implements the USB interface on the circuit board of the HMI device has to be verified, too. The verification will be performed through an external company. In contrast, the communication protocols do not need a verification but must be examined. The identification of an USB class in an operating system does neither guaranty a proper functionality nor comply with a professional scientific method.
To accelerate the development of a project as well as to reduce the production costs, it is a significant advantage to own a test environment. Microsoft provides the possibility to verify devices on Windows operating systems. Therefor they invented the Windows Certification Program, which contains software that can be used for verification purposes. One of them is the Windows Hardware Certification Kit (HCK) we want to set up and set the HMI device under test, to examine the implementation of MTP.
Thus, it is possible to use the HCK test setup during a development process to examine a current implementation without a big effort, i.e., cooperation with an external company or similarly approaches, which delays the whole development process by far.