@inproceedings{ZugNiemuellerHochgeschwenderetal.2017, author = {Zug, Sebastian and Niemueller, Tim and Hochgeschwender, Nico and Seidensticker, Kai and Seidel, Martin and Friedrich, Tim and Neumann, Tobias and Karras, Ulrich and Kraetzschmar, Gerhard K. and Ferrein, Alexander}, title = {An Integration Challenge to Bridge the Gap Among Industry-Inspired RoboCup Leagues}, series = {RoboCup 2016: Robot World Cup XX. RoboCup 2016.}, booktitle = {RoboCup 2016: Robot World Cup XX. RoboCup 2016.}, publisher = {Springer}, address = {Cham}, isbn = {978-3-319-68792-6}, doi = {10.1007/978-3-319-68792-6_13}, pages = {157 -- 168}, year = {2017}, language = {en} } @inproceedings{WolfKoenig2017, author = {Wolf, Martin and K{\"o}nig, Johannes Alexander}, title = {Competence Developing Games - Ein {\"U}berblick}, series = {INFORMATIK 2017, Lecture Notes in Informatics (LNI), Gesellschaft f{\"u}r Informatik}, booktitle = {INFORMATIK 2017, Lecture Notes in Informatics (LNI), Gesellschaft f{\"u}r Informatik}, editor = {Eibl, Maximilian and Gaedke, Martin}, organization = {Gesellschaft f{\"u}r Informatik}, isbn = {978-3-88579-669-5}, doi = {10.18420/in2017_32}, pages = {385 -- 391}, year = {2017}, abstract = {Es existieren verschiedenste Arten von Spielen, die versuchen, die Motivation einer Spielsituation in einen ernsten Kontext zu {\"u}berf{\"u}hren. In diesem Artikel wird der {\"U}berbegriff „Competence Developing Games" definiert und anhand von Beispielen erl{\"a}utert. Daf{\"u}r werden Erkennungskriterien vorgestellt, entsprechende Spieltypen erl{\"a}utert und eine Zuordnung durch-gef{\"u}hrt.}, language = {de} } @inproceedings{WeberWolf2017, author = {Weber, Niklas and Wolf, Martin}, title = {Datenerhebung f{\"u}r die CDG-Forschung}, series = {Prozesse, Technologie, Anwendungen, Systeme und Management 2017 : angewandte Forschung in der Wirtschaftsinformatik : Tagungsband zur 30. AKWI-Jahrestagung vom 17.09.2017 bis 20.09.2017 an der Hochschule Aschaffenburg / Arbeitskreis Wirtschaftsinformatik an Fachhochschulen (AKWI)}, booktitle = {Prozesse, Technologie, Anwendungen, Systeme und Management 2017 : angewandte Forschung in der Wirtschaftsinformatik : Tagungsband zur 30. AKWI-Jahrestagung vom 17.09.2017 bis 20.09.2017 an der Hochschule Aschaffenburg / Arbeitskreis Wirtschaftsinformatik an Fachhochschulen (AKWI)}, editor = {Barton, Thomas}, publisher = {mana-Buch}, address = {Heide}, isbn = {978-3-944330-56-3}, pages = {218 -- 227}, year = {2017}, language = {de} } @inproceedings{WalentaSchellekensFerreinetal.2017, author = {Walenta, Robert and Schellekens, Twan and Ferrein, Alexander and Schiffer, Stefan}, title = {A decentralised system approach for controlling AGVs with ROS}, series = {AFRICON, Proceedings}, booktitle = {AFRICON, Proceedings}, publisher = {IEEE}, isbn = {978-1-5386-2775-4}, issn = {2153-0033}, doi = {10.1109/AFRCON.2017.8095693}, pages = {1436 -- 1441}, year = {2017}, language = {en} } @inproceedings{ThomeCzarneckiAuthetal.2017, author = {Thom{\´e}, Tristan Eberhard and Czarnecki, Christian and Auth, Gunnar and Bensberg, Frank}, title = {Erweiterung des Referenzprozessmodells eTOM um die Anforderungen des deutschen IT-Sicherheitsgesetzes}, series = {Prozesse, Technologie, Anwendungen, Systeme und Management 2017. Angewandte Forschung in der Wirtschaftsinformatik}, booktitle = {Prozesse, Technologie, Anwendungen, Systeme und Management 2017. Angewandte Forschung in der Wirtschaftsinformatik}, editor = {Barton, Thomas and Herrmann, Frank and Meister, Vera G. and M{\"u}ller, Christian and Seel, Christian}, publisher = {mana-Buch}, address = {Heide}, isbn = {978-3-944330-56-3}, pages = {51 -- 60}, year = {2017}, abstract = {Kritische Infrastrukturen sind prim{\"a}re Ziele krimineller Hacker. Der Deutsche Bundestag reagierte darauf am 25. Juli 2015 mit einem Gesetz zur Verbesserung der Sicherheit von ITSystemen, dem IT-Sicherheitsgesetz. Dies verlangt von Betreibern kritischer Infrastrukturen, angemessene Mindeststandards f{\"u}r organisatorische und technische Sicherheit zu implementieren, um den Betrieb und die Verf{\"u}gbarkeit dieser Infrastruktur zu gew{\"a}hrleisten. Telekommunikationsunternehmen sind einerseits von diesem Gesetz in besonderem Maße betroffen und verf{\"u}gen andererseits mit dem Rahmenwerk enhanced Telecom Operations Map (eTOM) {\"u}ber ein international anerkanntes Referenzmodell zur Gestaltung von Gesch{\"a}ftsprozessen in dieser Branche. Da s{\"a}mtliche Telekommunikationsunternehmen in Deutschland verpflichtet sind, das Gesetz innerhalb eines bestimmten Zeitrahmens zu implementieren, pr{\"a}sentiert dieser Beitrag einen Vorschlag zur Erweiterung von eTOM um die relevanten Anforderungen des deutschen IT-Sicherheitsgesetzes.}, language = {de} } @inproceedings{StopforthDavrajhFerrein2017, author = {Stopforth, Riaan and Davrajh, Shaniel and Ferrein, Alexander}, title = {South African robotics entity for a collaboration initiative}, series = {Pattern Recognition Association of South Africa and Robotics and Mechatronics International Conference (PRASA-RobMech), 2016}, booktitle = {Pattern Recognition Association of South Africa and Robotics and Mechatronics International Conference (PRASA-RobMech), 2016}, publisher = {IEEE}, isbn = {978-1-5090-3335-5}, doi = {10.1109/RoboMech.2016.7813144}, pages = {1 -- 6}, year = {2017}, language = {en} } @inproceedings{StopforthDavrajhFerrein2017, author = {Stopforth, Riaan and Davrajh, Shaniel and Ferrein, Alexander}, title = {Design considerations of the duo fugam dual rotor UAV}, series = {2017 Pattern Recognition Association of South Africa and Robotics and Mechatronics (PRASA-RobMech)}, booktitle = {2017 Pattern Recognition Association of South Africa and Robotics and Mechatronics (PRASA-RobMech)}, isbn = {978-1-5386-2314-5}, doi = {10.1109/RoboMech.2017.8261115}, pages = {7 -- 13}, year = {2017}, language = {en} } @inproceedings{SchwankeHoefkenSchuba2017, author = {Schwanke, Peter and H{\"o}fken, Hans-Wilhelm and Schuba, Marko}, title = {Security Analysis of the ADS Protocol of a Beckhoff CX2020 PLC}, pages = {1 -- 5}, year = {2017}, abstract = {ICSs (Industrial Control Systems) and its subset SCADA systems (Supervisory Control and Data Acquisition) are getting exposed to a constant stream of new threats. The increasing importance of IT security in ICS requires viable methods to assess the security of ICS, its individual components, and its protocols. This paper presents a security analysis with focus on the communication protocols of a single PLC (Programmable Logic Controller). The PLC, a Beckhoff CX2020, is examined and new vulnerabilities of the system are revealed. Based on these findings recommendations are made to improve security of the Beckhoff system and its protocols.}, language = {en} } @inproceedings{SchoppHeuermannMarso2017, author = {Schopp, Christoph and Heuermann, Holger and Marso, Michel}, title = {Multiphysical Study of an Atmospheric Microwave Argon Plasma Jet}, series = {IEEE Transactions on Plasma Science}, volume = {45}, booktitle = {IEEE Transactions on Plasma Science}, number = {6}, publisher = {IEEE}, issn = {1939-9375}, doi = {10.1109/TPS.2017.2692735}, pages = {932 -- 937}, year = {2017}, language = {en} } @inproceedings{SchnejiderWisselinkCzarnecki2017, author = {Schnejider, Dominik and Wisselink, Frank and Czarnecki, Christian}, title = {Transformation von Wertsch{\"o}pfungsketten durch das Internet der Dinge - Bewertungsrahmen und Fallstudie}, series = {GI Edition Proceedings Band 275 INFORMATIK 2017}, booktitle = {GI Edition Proceedings Band 275 INFORMATIK 2017}, editor = {Eibl, Maximilian and Gaedke, Martin and Gesellschaft f{\"u}r Informatik e. V. (GI),}, publisher = {K{\"o}llen}, address = {Bonn}, isbn = {978-3-88579-669-5}, issn = {1617-5468}, doi = {10.18420/in2017_208}, pages = {2081 -- 2094}, year = {2017}, abstract = {Momentan finden in vielen Branchen umfassende Ver{\"a}nderungen von M{\"a}rkten und Wertsch{\"o}pfungsketten statt, welche auch als Digitale Transformation bezeichnet werden. In diesem Zusammenhang wird das Internet der Dinge (Internet of Things, IoT) als ein wichtiger technischer Enabler der Ver{\"a}nderungen angesehen. Prim{\"a}re Ziele des IoT sind die Steuerung physischer Gegen-st{\"a}nde aus der Distanz und das Erfassen von Informationen aus dem Umfeld dieser Gegenst{\"a}nde. Welche neuen Gesch{\"a}fts-bzw. Partnermodelle entstehen durch die gemeinsame Nutzung von IoT-Daten und Big-Data-Technologien und welcher qualitative Mehrwert wird dadurch geschaffen? Als Antwort wird in diesem Beitrag ein Bewertungsrahmen zur qualitativen Wertsch{\"o}pfungsanalyse von IoT vorgeschlagen. Anhand dieses Bewertungsrahmens wird ein Anwendungsfall untersucht, der in anonymisierter Form an konkrete Praxisprojekte angelehnt ist. Konkret wird ein Anwendungsfall betrachtet, der eine Abfallwirtschaft 2.0 basierend auf dem Einsatz von IoT vorschl{\"a}gt. Aus den Untersuchungsergebnissen gehen beispielsweise Erkenntnisse hervor, wie Gesch{\"a}ftsmodelle auf Basis eines unentgeltlichen Informationsaustauschs durch IoT gestaltet werden k{\"o}nnen.}, language = {de} }