TY - JOUR A1 - Czarnecki, Christian T1 - Moderne Telekommunikationsprodukte erfordern standardisierte Geschäftsprozesse JF - Wirtschaft und Wissenschaft Y1 - 2015 IS - 2 SP - 7 EP - 7 PB - Deutsche Telekom AG. Fachhochschule Leipzig CY - Leipzig ER - TY - JOUR A1 - Lambers, Andreas A1 - Bragard, Michael T1 - Kinetische Skulptur - Treffen sich ein E-Techniker und ein Künstler ... JF - Elektor : learn, design, share N2 - Die Verbindung der Welten dressierter Elektronen und grenzenloser Kreativität bietet ein großes Potential; zum Beispiel bei modernen Skulpturen, deren Form sich durch Motoren verändern kann. An der FH Aachen wurde ein solches Projekt verwirklicht: Eine Matrix aus Holzkugeln kann Piktogramme anzeigen, aber auch mathematische Funktionen visualisieren. In diesem Artikel beschreiben wir die clevere Ansteuerung der Motoren. Y1 - 2017 SN - 0932-5468 VL - 48 IS - 9 SP - 78 EP - 83 PB - Elektor-Verlag CY - Aachen ER - TY - JOUR A1 - Schlamann, M. A1 - Yoon, M.-S. A1 - Maderwald, S. A1 - Pietrzyk, T. A1 - Bitz, Andreas A1 - Gerwig, M. A1 - Forsting, M. A1 - Ladd, S. C. A1 - Ladd, M. E. A1 - Kastrup, O. T1 - Auswirkungen der Magnetresonanztomografie auf die Elektrophysiologie des motorischen Kortex: eine Studie mit transkranieller Magnetstimulation T1 - Effects of MRI on the electrophysiology of the motor cortex: a TMS study JF - RöFo - Fortschritte auf dem Giebiet der Röntgenstrahlen und der bildgebenden Verfahren Y1 - 2009 U6 - https://doi.org/10.1055/s-0028-1109038 SN - 1438-9029 VL - 181 IS - 3 SP - 215 EP - 219 PB - Thieme CY - Stuttgart ER - TY - JOUR A1 - Wolf, Martin R. T1 - Risiko- und Maßnahmenmanagement bei der Computervalidierung JF - Pharma-Technologie-Journal (2003) Y1 - 2003 SN - 0931-9700 SP - 50 EP - 62 PB - - ER - TY - JOUR A1 - Köhler, Klemens A1 - Wolf, Martin R. T1 - Organisatorische Maßnahmen zu Erhöhung der IT Sicherheit – Empfehlungen aus der Perspektive der Konflikttheorie N2 - Die NATO definiert den Cyberspace als die "Umgebung, die durch physische und nicht-physische Bestandteile zum Speichern, Ändern, und Austauschen von Daten mit Hilfe von Computer-Netzwerken" [NATO CCDCOE]. Darüber hinaus ist es ein Medium menschlicher Interaktion. IT Angriffe sind feindselige, nichtkooperative Interaktionen, die mittels Konflikttheorie beschrieben werden können. Durch die Anwendung dieses Gedankengebäudes auf IT Sicherheit von Organisationen können eine Reihe von Verbesserungen in Unternehmen identifiziert werden. Y1 - 2020 IS - Preprint ER - TY - JOUR A1 - Wolf, Martin R. A1 - Foltz, Christian A1 - Schlick, Christopher A1 - Luczak, Holger T1 - Empirische Untersuchung eines Groupware-basierten Unterstützungs-Systems für verfahrenstechnische Entwickler / Wolf, M. ; Foltz, C. ; Schlick, C. ; Luczak, H. JF - Zeitschrift für Arbeitswissenschaft. 54 (2000), H. 3-4 Y1 - 2000 SN - 0340-2444 SP - 258 EP - 266 PB - - ER - TY - JOUR A1 - König, Johannes Alexander A1 - Völker, Veronika A1 - Wolf, Martin R. A1 - Schuba, Marko T1 - Gamified Hacking Offence Simulation-based Training (GHOST) JF - Crisis Prevention Y1 - 2016 VL - 2016 IS - 3 SP - 44 EP - 46 PB - Beta CY - Bonn ER - TY - JOUR A1 - Hüning, Felix A1 - Heuermann, Holger A1 - Wache, Franz-Josef T1 - Wireless CAN JF - Etz: Elektrotechnik & Automation N2 - In modernen elektronischen und mechatronischen Systemen, z. B. im industriellen oder automobil Bereich, kommunizieren eingebettete Steuergeräte und Sensoren vielfach über Bussysteme wie CAN oder LIN. Die Kommunikation findet in der Regel drahtgebunden statt, so dass der Kabelbaum für die Kommunikation sehr groß werden kann. Daher ist es naheliegend, Leitungen und dazugehörige Stecker, z. B. für nicht-sicherheitskritische Komfortsysteme, einzusparen und diese durch gerichtete Funkstrecken für kurze Entfernungen zu ersetzen. Somit könnten Komponenten wie ECUs oder Sensoren kabel- und steckerlos in ein Bussystem integriert werden. Zudem ist eine einfache galvanische und mechanische Trennung zu erreichen. Funkübertragung wird bei diesen Bussystemen derzeit nicht eingesetzt, da insbesondere die Echtzeitfähigkeit und die Robustheit der vorhandenen Funksysteme nicht den Anforderungen der Anwendungen entspricht. Zudem sind bestehende Funksysteme wie WLAN oder Bluetooth im Vergleich zur konventionellen Verkabelung teuer und es besteht hierbei die Möglichkeit, dass sie ausspioniert werden können und so sensible Daten entwendet werden können. In dieser Arbeit wird eine alternative Realisierung zu den bestehenden Funksystemen vorgestellt, die aus wenigen Komponenten aufzubauen ist. Es ist eine protokolllose, echtzeitfähige Übertragung möglich und somit die transparente Integration in ein Bussystem wie CAN. Y1 - 2018 SN - 0170-1711 VL - 139 IS - 10 SP - 22 EP - 26 PB - VDE-Verlag CY - Wuppertal ER - TY - JOUR A1 - Heuermann, Holger T1 - Fehlerkorrigierte Mehrtormessungen für frequenzumsetzende Komponenten mit NonLin-S JF - HF-Report : Hochfrequenztechnik, Optoelektronik, Mikrowellentechnik, Kommunikationstechnik. 22 (2008), H. 4 Y1 - 2008 SN - 1431-827X SP - 39 EP - 44 ER - TY - JOUR A1 - Ritz, Thomas T1 - Mobile Unternehmenssoftware JF - Das Wirtschaftsstudium : wisu ; Zeitschrift für Ausbildung, Examen, Berufseinstieg und Weiterbildung Y1 - 2006 SN - 0340-3084 N1 - gedruckte Ausgabe in der Bereichsbibliothek Eupener Str. vorhanden unter 43 Z 568 VL - 36 IS - 10 SP - 1212 EP - 1218 ER -