TY - CHAP A1 - Schopp, Christoph A1 - Heuermann, Holger A1 - Marso, Michel T1 - Multiphysical Study of an Atmospheric Microwave Argon Plasma Jet T2 - IEEE Transactions on Plasma Science Y1 - 2017 U6 - https://doi.org/10.1109/TPS.2017.2692735 SN - 1939-9375 VL - 45 IS - 6 SP - 932 EP - 937 PB - IEEE ER - TY - CHAP A1 - Marco, Heather G. A1 - Ferrein, Alexander T1 - AGNES: The African-German Network of Excellence in Science T2 - Proceedings of the 2nd Developing World Robotics Forum, Workshop at IEEE AFRICON 2017 Y1 - 2017 SP - 1 EP - 2 ER - TY - CHAP A1 - Hüning, Felix T1 - Power Semiconductors for the automotive 48V board net T2 - PCIM Europe 2016 Conference Proceedings Y1 - 2016 SN - 978-3-8007-4186-1 SP - 1963 EP - 1969 PB - VDE Verl. CY - Berlin ER - TY - CHAP A1 - Harzheim, Thomas A1 - Heuermann, Holger A1 - Marso, Michel T1 - An Adaptive Biasing Method for SRD Comb Generators T2 - 2016 German Microwave Conference (GeMiC) Y1 - 2016 U6 - https://doi.org/10.1109/GEMIC.2016.7461613 N1 - GeMiC 2016 ; March 14–16, 2016, Bochum, Germany SP - 289 EP - 292 PB - IEEE ER - TY - CHAP A1 - Niemueller, Tim A1 - Reuter, Sebastian A1 - Ferrein, Alexander ED - Almeida, Luis T1 - Fawkes for the RoboCup Logistics League T2 - RoboCup 2015: Robot World Cup XIX Y1 - 2016 SN - 978-3-319-29339-4 U6 - https://doi.org/10.1007/978-3-319-29339-4_31 N1 - Lecture Notes in Computer Science ; 9513 SP - 365 EP - 373 PB - Springer International Publishing CY - Cham ER - TY - CHAP A1 - Broenner, Simon A1 - Höfken, Hans-Wilhelm A1 - Schuba, Marko T1 - Streamlining extraction and analysis of android RAM images T2 - Proceedings of the 2nd international conference on information systems security and privacy Y1 - 2016 SN - 978-989-758-167-0 U6 - https://doi.org/10.5220/0005652802550264 SP - 255 EP - 264 ER - TY - CHAP A1 - Rausch, Lea A1 - Leise, Philipp A1 - Ederer, Thorsten A1 - Altherr, Lena A1 - Pelz, Peter F. ED - Papadrakakis, M. ED - Ppadopoulos, V. ED - Stefanou, G. ED - Plevris, V. T1 - A comparison of MILP and MINLP solver performance on the example of a drinking water supply system design problem T2 - ECCOMAS Congress 2016 VII European Congress on Computational Methods in Applied Sciences and Engineering N2 - Finding a good system topology with more than a handful of components is a highly non-trivial task. The system needs to be able to fulfil all expected load cases, but at the same time the components should interact in an energy-efficient way. An example for a system design problem is the layout of the drinking water supply of a residential building. It may be reasonable to choose a design of spatially distributed pumps which are connected by pipes in at least two dimensions. This leads to a large variety of possible system topologies. To solve such problems in a reasonable time frame, the nonlinear technical characteristics must be modelled as simple as possible, while still achieving a sufficiently good representation of reality. The aim of this paper is to compare the speed and reliability of a selection of leading mathematical programming solvers on a set of varying model formulations. This gives us empirical evidence on what combinations of model formulations and solver packages are the means of choice with the current state of the art. KW - Technical Operations Research KW - Mixed-Integer Nonlinear Optimisation KW - Solver Per- formance KW - Drinking Water Supply KW - System Design Problem Y1 - 2016 SN - 978-618-82844-0-1 N1 - ECCOMAS Congress 2016 VII European Congress on Computational Methods in Applied Sciences and Engineering, 5–10 June 2016.Crete Island, Greece SP - 8509 EP - 8527 ER - TY - CHAP A1 - Becker, Sebastian A1 - Höfken, Hans-Wilhelm A1 - Schütz, Philip A1 - Schuba, Marko ED - Schartner, P. T1 - IT-forensische Erkennung modifizierter Android-Apps T2 - Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016 N2 - Malware auf Smartphones ist ein Problem, dem auch Strafverfolgungsbehörden immer häufiger gegenüberstehen. Insbesondere Telefone, bei denen potentiell schadhafte Apps zu einem finanziellen Schaden geführt haben, finden sich auf den Schreibtischen der Polizei wieder. Dabei müssen die Ermittler möglichst schnell und gezielt erkennen können, ob eine App tatsächlich schadhaft manipuliert wurde, was manipuliert wurde und mit wem die App kommuniziert. Klassische Malware-Erkennungsverfahren helfen zwar bei der generellen Erkennung schadhafter Software, sind aber für die polizeiliche Praxis nicht geeignet. Dieses Paper stellt ein Programm vor, welches gerade die forensischen Fragestellungen berücksichtigt und so für den Einsatz in der Strafverfolgung in Frage kommt. Y1 - 2016 SP - 120 EP - 125 ER - TY - CHAP A1 - Bonney, Gregor A1 - Nagel, Stefan A1 - Schuba, Marko ED - Schartner, P. T1 - Risiko Smart Home – Angriff auf ein Babymonitorsystem T2 - Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016 N2 - Unser Zuhause wird zunehmend intelligenter. Smart Homes bieten uns die Steuerung von Haus- oder Unterhaltungstechnik bequem vom Smartphone aus. Junge Familien nutzen die Technologie, um mittels vernetzten Babymonitorsystemen ihren Nachwuchs von überall aus im Blick zu haben. Davon auszugehen, dass solche Systeme mit einem Fokus auf Sicherheit entwickelt wurden, um die sehr persönlichen Daten zu schützen, ist jedoch ein Trugschluss. Die Untersuchung eines handelsüblichen und keineswegs billigen Systems zeigt, dass die Geräte sehr einfach kompromittiert und missbraucht werden können. Y1 - 2016 SP - 371 EP - 378 ER - TY - CHAP A1 - Czarnecki, Christian ED - Mayr, Heinrich C. ED - Pinzger, Martin ED - Gesellschaft für Informatik e. V. (GI), T1 - Design und Nutzung einer industriespezifischen Referenzarchitektur für die Telekommunikationsindustrie T2 - GI Edition Proceedings Band 259 INFORMATIK 2016. 26.-30. September 2016 Klagenfurt N2 - Zur Unterstützung des Transformationsbedarfs von Telekommunikationsunternehmen sind die Referenzmodelle des TM Forums in der Praxis weltweit anerkannt. Dabei findet jedoch meist eine losgelöste Nutzung für spezifische Einzelthemen statt. Daher führt dieser Artikel die bestehenden Inhalte in einer industriespezifischen, übergreifenden Referenzarchitektur zusammen. Der Fokus liegt auf den Ebenen Aufbauorganisation, Prozesse, Applikationen und Daten. Darüber hinaus werden inhaltliche Architekturdomänen zur Strukturierung angeboten. Die Referenzarchitektur ist hierarchisch aufgebaut und wird hier beispielhaft für ausgewählte, aggregierte Inhalte beschrieben. Als erste Evaluation wird die Anwendung der Referenzarchitektur in drei Praxisprojekten erläutert. KW - Referenzmodellierung KW - Unternehmensarchitektur KW - Unternehmenstransformation KW - TM Forum KW - enhanced Telecom Operations Map (eTOM) Y1 - 2016 SN - 9783885796534 SN - 1617-5468 SP - 807 EP - 814 PB - Köllen CY - Bonn ER -