@book{KurzSchwer2022, author = {Kurz, Melanie and Schwer, Thilo}, title = {Raster, Regeln, Ratio : Systematiken und Normungen im Design des 20. Jahrhunderts / herausgegeben von Melanie Kurz und Thilo Schwer}, series = {Schriften / Gesellschaft f{\"u}r Designgeschichte}, journal = {Schriften / Gesellschaft f{\"u}r Designgeschichte}, publisher = {avedition}, address = {Stuttgart}, isbn = {978-3-89986-380-2}, pages = {155 Seiten}, year = {2022}, language = {de} } @incollection{Kurz2022, author = {Kurz, Melanie}, title = {Vom Werkbundstreit bis zur Papierformatnormung - welche Rolle der Chemie-Nobelpreistr{\"a}ger Friedrich Wilhelm Ostwald bei Typisierungsbestrebungen im Design spielt}, series = {Raster, Regeln, Ratio : Systematiken und Normungen des 20. Jahrhunderts}, volume = {2022}, booktitle = {Raster, Regeln, Ratio : Systematiken und Normungen des 20. Jahrhunderts}, publisher = {avedition}, address = {Stuttgart}, isbn = {978-3-89986-380-2}, pages = {6 -- 17}, year = {2022}, language = {de} } @inproceedings{BuesgenKloeserKohletal.2022, author = {B{\"u}sgen, Andr{\´e} and Kl{\"o}ser, Lars and Kohl, Philipp and Schmidts, Oliver and Kraft, Bodo and Z{\"u}ndorf, Albert}, title = {Exploratory analysis of chat-based black market profiles with natural language processing}, series = {Proceedings of the 11th International Conference on Data Science, Technology and Applications}, booktitle = {Proceedings of the 11th International Conference on Data Science, Technology and Applications}, isbn = {978-989-758-583-8}, issn = {2184-285X}, doi = {10.5220/0011271400003269}, pages = {83 -- 94}, year = {2022}, abstract = {Messenger apps like WhatsApp or Telegram are an integral part of daily communication. Besides the various positive effects, those services extend the operating range of criminals. Open trading groups with many thousand participants emerged on Telegram. Law enforcement agencies monitor suspicious users in such chat rooms. This research shows that text analysis, based on natural language processing, facilitates this through a meaningful domain overview and detailed investigations. We crawled a corpus from such self-proclaimed black markets and annotated five attribute types products, money, payment methods, user names, and locations. Based on each message a user sends, we extract and group these attributes to build profiles. Then, we build features to cluster the profiles. Pretrained word vectors yield better unsupervised clustering results than current state-of-the-art transformer models. The result is a semantically meaningful high-level overview of the user landscape of black market chatrooms. Additionally, the extracted structured information serves as a foundation for further data exploration, for example, the most active users or preferred payment methods.}, language = {en} } @article{SchneiderSchwabedalBialonski2022, author = {Schneider, Jules and Schwabedal, Justus T. C. and Bialonski, Stephan}, title = {Schlafspindeln - Funktion, Detektion und Nutzung als Biomarker f{\"u}r die psychiatrische Diagnostik}, series = {Der Nervenarzt}, journal = {Der Nervenarzt}, publisher = {Springer}, address = {Berlin, Heidelberg}, issn = {1433-0407}, doi = {10.1007/s00115-022-01340-z}, pages = {1 -- 8}, year = {2022}, abstract = {Hintergrund: Die Schlafspindel ist ein Graphoelement des Elektroenzephalogramms (EEG), das im Leicht- und Tiefschlaf beobachtet werden kann. Ver{\"a}nderungen der Spindelaktivit{\"a}t wurden f{\"u}r verschiedene psychiatrische Erkrankungen beschrieben. Schlafspindeln zeigen aufgrund ihrer relativ konstanten Eigenschaften Potenzial als Biomarker in der psychiatrischen Diagnostik. Methode: Dieser Beitrag liefert einen {\"U}berblick {\"u}ber den Stand der Wissenschaft zu Eigenschaften und Funktionen der Schlafspindeln sowie {\"u}ber beschriebene Ver{\"a}nderungen der Spindelaktivit{\"a}t bei psychiatrischen Erkrankungen. Verschiedene methodische Ans{\"a}tze und Ausblicke zur Spindeldetektion werden hinsichtlich deren Anwendungspotenzial in der psychiatrischen Diagnostik erl{\"a}utert. Ergebnisse und Schlussfolgerung: W{\"a}hrend Ver{\"a}nderungen der Spindelaktivit{\"a}t bei psychiatrischen Erkrankungen beschrieben wurden, ist deren exaktes Potenzial f{\"u}r die psychiatrische Diagnostik noch nicht ausreichend erforscht. Diesbez{\"u}glicher Erkenntnisgewinn wird in der Forschung gegenw{\"a}rtig durch ressourcenintensive und fehleranf{\"a}llige Methoden zur manuellen oder automatisierten Spindeldetektion ausgebremst. Neuere Detektionsans{\"a}tze, die auf Deep-Learning-Verfahren basieren, k{\"o}nnten die Schwierigkeiten bisheriger Detektionsmethoden {\"u}berwinden und damit neue M{\"o}glichkeiten f{\"u}r die praktisch}, language = {de} } @inproceedings{OstkottePetersHueningetal.2022, author = {Ostkotte, Sebastian and Peters, Constantin and H{\"u}ning, Felix and Bragard, Michael}, title = {Design, implementation and verification of an rotational incremental position encoder based on the magnetic Wiegand effect}, series = {2022 ELEKTRO (ELEKTRO)}, booktitle = {2022 ELEKTRO (ELEKTRO)}, publisher = {IEEE}, isbn = {978-1-6654-6726-1}, issn = {2691-0616}, doi = {10.1109/ELEKTRO53996.2022.9803477}, pages = {6 Seiten}, year = {2022}, abstract = {This paper covers the use of the magnetic Wiegand effect to design an innovative incremental encoder. First, a theoretical design is given, followed by an estimation of the achievable accuracy and an optimization in open-loop operation. Finally, a successful experimental verification is presented. For this purpose, a permanent magnet synchronous machine is controlled in a field-oriented manner, using the angle information of the prototype.}, language = {en} } @masterthesis{Bayer2022, type = {Bachelor Thesis}, author = {Bayer, Sebastian}, title = {Ligatura : a contemporary blackletter}, publisher = {FH Aachen}, address = {Aachen}, school = {Fachhochschule Aachen}, pages = {78 Seiten}, year = {2022}, abstract = {Die Ligatura ist eine modulare, experimentelle Schrift, die f{\"u}r die Anwendung in großen Formaten gestaltet ist. In ihrer {\"a}ußeren Erscheinung orientiert sie sich an verschiedenen gebrochenen Schriften. Der Fokus in der Gestaltung der Schrift liegt allerdings auf der Verwendung von Ligaturen, welche sowohl nach historischen als auch nach zeitgen{\"o}ssischen Vorbildern und Gestaltungsprinzipien gebildet werden. Die Ligatura erm{\"o}glicht es, eine große Anzahl an Buchstabenkombinationen als Ligatur zu setzen. Dadurch wird innerhalb der Schrift mit Abst{\"a}nden zwischen Buchstaben und somit auch mit unseren Lesegewohnheiten gespielt. Die Ligatura verbindet nicht nur Buchstaben, W{\"o}rter und Zeilen, sondern auch klassische Schriftelemente mit der Moderne.}, language = {de} } @incollection{SchubaHoefken2022, author = {Schuba, Marko and H{\"o}fken, Hans-Wilhelm}, title = {Cybersicherheit in Produktion, Automotive und intelligenten Geb{\"a}uden}, series = {IT-Sicherheit - Technologien und Best Practices f{\"u}r die Umsetzung im Unternehmen}, booktitle = {IT-Sicherheit - Technologien und Best Practices f{\"u}r die Umsetzung im Unternehmen}, publisher = {Carl Hanser Verlag}, address = {M{\"u}nchen}, isbn = {978-3-446-47223-5}, doi = {10.3139/9783446473478.012}, pages = {193 -- 218}, year = {2022}, language = {de} } @incollection{EnglaenderKaminskiSchuba2022, author = {Engl{\"a}nder, Jacques and Kaminski, Lars and Schuba, Marko}, title = {Informationssicherheitsmanagement}, series = {Digitalisierungs- und Informationsmanagement}, booktitle = {Digitalisierungs- und Informationsmanagement}, publisher = {Springer Vieweg}, address = {Berlin}, isbn = {978-3-662-63757-9}, doi = {10.1007/978-3-662-63758-6_15}, pages = {373 -- 398}, year = {2022}, abstract = {Daten und Informationen sind die wichtigsten Ressourcen vieler Unternehmen und m{\"u}ssen daher entsprechend gesch{\"u}tzt werden. Getrieben durch die erh{\"o}hte Vernetzung von Informationstechnologie, die h{\"o}here Offenheit infolge datengetriebener Dienstleistungen und eine starke Zunahme an Datenquellen, r{\"u}cken die Gefahren von Informationsdiebstahl, -manipulation und -verlust in den Fokus von produzierenden Unternehmen. Auf dem Weg zum lern- und wandlungsf{\"a}higen Unternehmen kann dies zu einem großen Hindernis werden, da einerseits zu hohe Sicherheitsanforderungen neue Entwicklungen beschr{\"a}nken, andererseits wegen des Mangels an ausreichenden Informationssicherheitskonzepten Unternehmen weniger Innovationen wagen. Deshalb bedarf es individuell angepasster Konzepte f{\"u}r die Bereiche IT-Security, IT-Safety und Datenschutz f{\"u}r vernetzte Produkte, Produktion und Arbeitspl{\"a}tze. Bei der Entwicklung und Durchsetzung dieser Konzepte steht der Faktor Mensch im Zentrum aller {\"U}berlegungen. In diesem Kapitel wird dargestellt, wie der Faktor Mensch bei der Erstellung von Informationssicherheitskonzepten in verschiedenen Phasen zu beachten ist. Beginnend mit der Integration von Informationssystemen und damit verbundenen Sicherheitsmaßnahmen, {\"u}ber die Administration, bis hin zur Anwendung durch den Endnutzer, werden Methoden beschrieben, die den Menschen, verbunden mit seinem Mehrwert wie auch den Risiken, einschließen. Dabei werden sowohl Grundlagen aufgezeigt als auch Konzepte vorgestellt, mit denen Entscheider in der Unternehmens-IT Leitlinien f{\"u}r die Informationssicherheit festlegen k{\"o}nnen.}, language = {de} } @inproceedings{SchubaHoefkenLinzbach2022, author = {Schuba, Marko and H{\"o}fken, Hans-Wilhelm and Linzbach, Sophie}, title = {An ICS Honeynet for Detecting and Analyzing Cyberattacks in Industrial Plants}, series = {2021 International Conference on Electrical, Computer and Energy Technologies (ICECET)}, booktitle = {2021 International Conference on Electrical, Computer and Energy Technologies (ICECET)}, publisher = {IEEE}, isbn = {978-1-6654-4231-2}, doi = {10.1109/ICECET52533.2021.9698746}, pages = {6 Seiten}, year = {2022}, abstract = {Cybersecurity of Industrial Control Systems (ICS) is an important issue, as ICS incidents may have a direct impact on safety of people or the environment. At the same time the awareness and knowledge about cybersecurity, particularly in the context of ICS, is alarmingly low. Industrial honeypots offer a cheap and easy to implement way to raise cybersecurity awareness and to educate ICS staff about typical attack patterns. When integrated in a productive network, industrial honeypots may not only reveal attackers early but may also distract them from the actual important systems of the network. Implementing multiple honeypots as a honeynet, the systems can be used to emulate or simulate a whole Industrial Control System. This paper describes a network of honeypots emulating HTTP, SNMP, S7communication and the Modbus protocol using Conpot, IMUNES and SNAP7. The nodes mimic SIMATIC S7 programmable logic controllers (PLCs) which are widely used across the globe. The deployed honeypots' features will be compared with the features of real SIMATIC S7 PLCs. Furthermore, the honeynet has been made publicly available for ten days and occurring cyberattacks have been analyzed}, language = {en} } @book{Lauth2022, author = {Lauth, Jakob}, title = {Physikalische Chemie kompakt}, publisher = {Springer Spektrum}, address = {Berlin}, isbn = {978-3-662-64587-1}, doi = {https://doi.org/10.1007/978-3-662-64588-8}, pages = {XXIV, 263 Seiten}, year = {2022}, language = {de} }