TY - CHAP A1 - Dowidat, Linda A1 - König, Johannes Alexander A1 - Wolf, Martin T1 - The motivational competence developing game framework T2 - Mensch und Computer 2017 - Tagungsband N2 - Competence Developing Games (CDGs) are a new concept of how to think about games with serious intentions. In order to emphasize on this topic, a new framework has been developed. It basically relies on learning and motivation theories. This ‘motivational Competence Developing Game Framework’ demonstrates how it is possible to use these theories in a CDG development process. The theoretical derivation and use of the framework is explained in this paper. KW - Competence Developing Games KW - Serious Games KW - Gamification KW - motivation theories KW - learning theories Y1 - 2017 U6 - http://dx.doi.org/10.18420/muc2017-mci-0130 SP - 15 EP - 26 PB - Gesellschaft für Informatik e.V. CY - Regensburg ER - TY - CHAP A1 - Altherr, Lena A1 - Ederer, Thorsten A1 - Schänzle, Christian A1 - Lorenz, Ulf A1 - Pelz, Peter F. T1 - Algorithmic system design using scaling and affinity laws T2 - Operations Research Proceedings 2015 N2 - Energy-efficient components do not automatically lead to energy-efficient systems. Technical Operations Research (TOR) shifts the focus from the single component to the system as a whole and finds its optimal topology and operating strategy simultaneously. In previous works, we provided a preselected construction kit of suitable components for the algorithm. This approach may give rise to a combinatorial explosion if the preselection cannot be cut down to a reasonable number by human intuition. To reduce the number of discrete decisions, we integrate laws derived from similarity theory into the optimization model. Since the physical characteristics of a production series are similar, it can be described by affinity and scaling laws. Making use of these laws, our construction kit can be modeled more efficiently: Instead of a preselection of components, it now encompasses whole model ranges. This allows us to significantly increase the number of possible set-ups in our model. In this paper, we present how to embed this new formulation into a mixed-integer program and assess the run time via benchmarks. We present our approach on the example of a ventilation system design problem. KW - Optimal Topology KW - Piecewise Linearization KW - Ventilation System KW - Similarity Theory Y1 - 2017 SN - 978-3-319-42901-4 SN - 978-3-319-42902-1 U6 - http://dx.doi.org/10.1007/978-3-319-42902-1 N1 - International Conference of the German, Austrian and Swiss Operations Research Societies (GOR, ÖGOR, SVOR/ASRO), University of Vienna, Austria, September 1-4, 2015 SP - 605 EP - 611 PB - Springer CY - Cham ER - TY - CHAP A1 - Altherr, Lena A1 - Ederer, Thorsten A1 - Farnetane, Lucas S. A1 - Pöttgen, Philipp A1 - Vergé, Angela A1 - Pelz, Peter F. T1 - Multicriterial design of a hydrostatic transmission system via mixed-integer programming T2 - Operations Research Proceedings 2015 N2 - In times of planned obsolescence the demand for sustainability keeps growing. Ideally, a technical system is highly reliable, without failures and down times due to fast wear of single components. At the same time, maintenance should preferably be limited to pre-defined time intervals. Dispersion of load between multiple components can increase a system’s reliability and thus its availability inbetween maintenance points. However, this also results in higher investment costs and additional efforts due to higher complexity. Given a specific load profile and resulting wear of components, it is often unclear which system structure is the optimal one. Technical Operations Research (TOR) finds an optimal structure balancing availability and effort. We present our approach by designing a hydrostatic transmission system. Y1 - 2017 SN - 978-3-319-42901-4 SN - 978-3-319-42902-1 U6 - http://dx.doi.org/10.1007/978-3-319-42902-1_41 N1 - International Conference of the German, Austrian and Swiss Operations Research Societies (GOR, ÖGOR, SVOR/ASRO), University of Vienna, Austria, September 1-4, 2015 SP - 301 EP - 307 PB - Springer CY - Cham ER - TY - CHAP A1 - Schnejider, Dominik A1 - Wisselink, Frank A1 - Czarnecki, Christian ED - Eibl, Maximilian ED - Gaedke, Martin ED - Gesellschaft für Informatik e. V. (GI), T1 - Transformation von Wertschöpfungsketten durch das Internet der Dinge – Bewertungsrahmen und Fallstudie T2 - GI Edition Proceedings Band 275 INFORMATIK 2017 N2 - Momentan finden in vielen Branchen umfassende Veränderungen von Märkten und Wertschöpfungsketten statt, welche auch als Digitale Transformation bezeichnet werden. In diesem Zusammenhang wird das Internet der Dinge (Internet of Things, IoT) als ein wichtiger technischer Enabler der Veränderungen angesehen. Primäre Ziele des IoT sind die Steuerung physischer Gegen-stände aus der Distanz und das Erfassen von Informationen aus dem Umfeld dieser Gegenstände. Welche neuen Geschäfts-bzw. Partnermodelle entstehen durch die gemeinsame Nutzung von IoT-Daten und Big-Data-Technologien und welcher qualitative Mehrwert wird dadurch geschaffen? Als Antwort wird in diesem Beitrag ein Bewertungsrahmen zur qualitativen Wertschöpfungsanalyse von IoT vorgeschlagen. Anhand dieses Bewertungsrahmens wird ein Anwendungsfall untersucht, der in anonymisierter Form an konkrete Praxisprojekte angelehnt ist. Konkret wird ein Anwendungsfall betrachtet, der eine Abfallwirtschaft 2.0 basierend auf dem Einsatz von IoT vorschlägt. Aus den Untersuchungsergebnissen gehen beispielsweise Erkenntnisse hervor, wie Geschäftsmodelle auf Basis eines unentgeltlichen Informationsaustauschs durch IoT gestaltet werden können. KW - Digitale Transformation KW - Unternehmensarchitekturen KW - Unternehmensarchitekturen Internet der Dinge KW - Geschäftsmodelle KW - Wertschöpfungskettenanalyse Y1 - 2017 SN - 978-3-88579-669-5 U6 - http://dx.doi.org/10.18420/in2017_208 SN - 1617-5468 N1 - Unternehmensarchitektur in Forschung und Praxis, Chemnitz, 25.-29. September 2017 SP - 2081 EP - 2094 PB - Köllen CY - Bonn ER - TY - CHAP A1 - Thomé, Tristan Eberhard A1 - Czarnecki, Christian A1 - Auth, Gunnar A1 - Bensberg, Frank ED - Barton, Thomas ED - Herrmann, Frank ED - Meister, Vera G. ED - Müller, Christian ED - Seel, Christian T1 - Erweiterung des Referenzprozessmodells eTOM um die Anforderungen des deutschen IT-Sicherheitsgesetzes T2 - Prozesse, Technologie, Anwendungen, Systeme und Management 2017. Angewandte Forschung in der Wirtschaftsinformatik N2 - Kritische Infrastrukturen sind primäre Ziele krimineller Hacker. Der Deutsche Bundestag reagierte darauf am 25. Juli 2015 mit einem Gesetz zur Verbesserung der Sicherheit von ITSystemen, dem IT-Sicherheitsgesetz. Dies verlangt von Betreibern kritischer Infrastrukturen, angemessene Mindeststandards für organisatorische und technische Sicherheit zu implementieren, um den Betrieb und die Verfügbarkeit dieser Infrastruktur zu gewährleisten. Telekommunikationsunternehmen sind einerseits von diesem Gesetz in besonderem Maße betroffen und verfügen andererseits mit dem Rahmenwerk enhanced Telecom Operations Map (eTOM) über ein international anerkanntes Referenzmodell zur Gestaltung von Geschäftsprozessen in dieser Branche. Da sämtliche Telekommunikationsunternehmen in Deutschland verpflichtet sind, das Gesetz innerhalb eines bestimmten Zeitrahmens zu implementieren, präsentiert dieser Beitrag einen Vorschlag zur Erweiterung von eTOM um die relevanten Anforderungen des deutschen IT-Sicherheitsgesetzes. Y1 - 2017 SN - 978-3-944330-56-3 N1 - Tagungsband zur 30. AKWI-Jahrestagung vom 17.09.2017 bis 20.09.2017 an der Hochschule Aschaffenburg SP - 51 EP - 60 PB - mana-Buch CY - Heide ER - TY - CHAP A1 - Schneider, Dominik A1 - Wisselink, Frank A1 - Czarnecki, Christian ED - Barton, Thomas ED - Herrmann, Frank ED - Meister, Vera G. ED - Müller, Christian ED - Seel, Christian T1 - Qualitative Wertschöpfungsanalyse von Anwendungsfällen des Narrowband Internet of Things T2 - Prozesse, Technologie, Anwendungen, Systeme und Management 2017. Angewandte Forschung in der Wirtschaftsinformatik N2 - Primäre Ziele des Internets der Dinge sind die Steuerung physischer Gegenstände aus der Distanz und das Erfassen von Informationen aus dem Umfeld dieser Gegenstände. Dazu werden Hardwarekomponenten in Gegenstände des täglichen Lebens und die Umwelt integriert. Mithilfe von Informations- und Kommunikationstechnologien entsteht hieraus das Internet der Dinge (Internet of Things, IoT). Vor einem Jahr wurde mit Narrowband Internet of Things (NB-IoT) eine Technologie die es ermöglicht, Hardwarekomponenten energieeffizient und unmittelbar über das Mobilfunknetz zu vernetzen. Gegenstände werden dadurch über große Reichweiten eigenständig kommunikationsfähig. Das IoT steht mit NB-IoT vor einem gestiegenen Nutzenpotenzial, da eine zunehmende Anzahl miteinander verbundener Gegenstände und der Austausch größerer Datenmengen realisierbar sind. Damit sind aus wirtschaftlicher Sicht neue, innovative Anwendungsfälle des IoT möglich, die auch bereits in der Praxis diskutiert werden. In diesem Beitrag wird anhand eines konkreten Anwendungsfalls untersucht, welche neuen Geschäfts- bzw. Partnermodelle durch die gemeinsame Nutzung von NB-IoT-Daten und Big Data-Technologien entstehen und welcher qualitative Mehrwert für die an einem Anwendungsfall beteiligten Stakeholder geschaffen wird. Dazu wird – einem konstruktionsorientierten Forschungsansatz folgend – ein Bewertungsrahmen zur qualitativen Wertschöpfungsanalyse von NB-IoT entwickelt, der u.a. auf der Schablone nach Cockburn und dem Business Model Canvas basiert. Anhand dieses Bewertungsrahmens wird ein Anwendungsfall untersucht, der in anonymisierter Form an konkrete Praxisprojekte angelehnt ist. Konkret wird ein Anwendungsfall betrachtet, der einen Fahrradverleih 2.0 basierend auf dem Einsatz von NB-IoT vorschlägt. Aus den Untersuchungsergebnissen gehen beispielsweise Erkenntnisse hervor, wie Geschäftsmodelle auf Y1 - 2017 SN - 978-3-944330-56-3 N1 - Tagungsband zur 30. AKWI-Jahrestagung vom 17.09.2017 bis 20.09.2017 an der Hochschule Aschaffenburg SP - 184 EP - 193 PB - mana-Buch CY - Heide ER - TY - CHAP A1 - Czarnecki, Christian A1 - Dietze, Christian ED - Maedche, Alexander ED - vom Brocke, Jan ED - Hevner, Alan T1 - Domain-Specific reference modeling in the telecommunications industry T2 - DESRIST 2017: Designing the Digital Transformation N2 - The telecommunications industry is currently going through a major transformation. In this context, the enhanced Telecom Operations Map (eTOM) is a domain-specific process reference model that is offered by the industry organization TM Forum. In practice, eTOM is well accepted and confirmed as de facto standard. It provides process definitions and process flows on different levels of detail. This article discusses the reference modeling of eTOM, i.e., the design, the resulting artifact, and its evaluation based on three project cases. The application of eTOM in three projects illustrates the design approach and concrete models on strategic and operational levels. The article follows the Design Science Research (DSR) paradigm. It contributes with concrete design artifacts to the transformational needs of the telecommunications industry and offers lessons-learned from a general DSR perspective. KW - enhanced Telecom Operations Map (eTOM) KW - Process reference model KW - Process design KW - Map (eTOM) Process reference model Process design Telecommunications industry Y1 - 2017 SN - 978-3-319-59144-5 SN - 978-3-319-59143-8 U6 - http://dx.doi.org/10.1007/978-3-319-59144-5_19 N1 - Designing the Digital Transformation 12th International Conference, DESRIST 2017, Karlsruhe, Germany, May 30 - June 1, 2017. SP - 313 EP - 329 PB - Springer CY - Cham ER - TY - CHAP A1 - Galdi, Chiara A1 - Hartung, Frank A1 - Dugelay, Jean-Luc T1 - Videos versus still images: Asymmetric sensor pattern noise comparison on mobile phones T2 - Electronic Imaging N2 - Nowadays, the most employed devices for recoding videos or capturing images are undoubtedly the smartphones. Our work investigates the application of source camera identification on mobile phones. We present a dataset entirely collected by mobile phones. The dataset contains both still images and videos collected by 67 different smartphones. Part of the images consists in photos of uniform backgrounds, especially collected for the computation of the RSPN. Identifying the source camera given a video is particularly challenging due to the strong video compression. The experiments reported in this paper, show the large variation in performance when testing an highly accurate technique on still images and videos. KW - Image Forensics KW - Mobile Phones KW - Image Database Y1 - 2017 U6 - http://dx.doi.org/10.2352/ISSN.2470-1173.2017.7.MWSF-331 SN - 2470-1173 N1 - IS&T International Symposium on Electronic Imaging 2017 Media Watermarking, Security, and Forensics 2017 SP - 100 EP - 103 PB - Society for Imaging Science and Technology CY - Springfield, Virginia ER - TY - CHAP A1 - Niemueller, Tim A1 - Reuter, Sebastian A1 - Ewert, Daniel A1 - Ferrein, Alexander A1 - Jeschke, Sabina A1 - Lakemeyer, Gerhard ED - Almeida, Luis T1 - The Carologistics Approach to Cope with the Increased Complexity and New Challenges of the RoboCup Logistics League 2015 T2 - RoboCup 2015: Robot World Cup XIX Y1 - 2016 SN - 978-3-319-29339-4 U6 - http://dx.doi.org/10.1007/978-3-319-29339-4_4 N1 - Lecture Notes in Computer Science ; 9513 SP - 47 EP - 59 PB - Springer International Publishing CY - Cham ER - TY - CHAP A1 - Niemueller, Tim A1 - Reuter, Sebastian A1 - Ferrein, Alexander A1 - Jeschke, Sabina A1 - Lakemeyer, Gerhard ED - Almeida, Luis T1 - Evaluation of the RoboCup Logistics League and Derived Criteria for Future Competitions T2 - RoboCup 2015: Robot World Cup XIX Y1 - 2016 SN - 978-3-319-29339-4 U6 - http://dx.doi.org/10.1007/978-3-319-29339-4_3 N1 - Lecture Notes in Computer Science ; 9513 SP - 31 EP - 43 PB - Springer International Publishing CY - Cham ER - TY - CHAP A1 - Niemueller, Tim A1 - Reuter, Sebastian A1 - Ferrein, Alexander ED - Almeida, Luis T1 - Fawkes for the RoboCup Logistics League T2 - RoboCup 2015: Robot World Cup XIX Y1 - 2016 SN - 978-3-319-29339-4 U6 - http://dx.doi.org/10.1007/978-3-319-29339-4_31 N1 - Lecture Notes in Computer Science ; 9513 SP - 365 EP - 373 PB - Springer International Publishing CY - Cham ER - TY - CHAP A1 - Hüning, Felix T1 - Power Semiconductors for the automotive 48V board net T2 - PCIM Europe 2016 Conference Proceedings Y1 - 2016 SN - 978-3-8007-4186-1 SP - 1963 EP - 1969 PB - VDE Verl. CY - Berlin ER - TY - CHAP A1 - Becker, Sebastian A1 - Höfken, Hans-Wilhelm A1 - Schütz, Philip A1 - Schuba, Marko ED - Schartner, P. T1 - IT-forensische Erkennung modifizierter Android-Apps T2 - Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016 N2 - Malware auf Smartphones ist ein Problem, dem auch Strafverfolgungsbehörden immer häufiger gegenüberstehen. Insbesondere Telefone, bei denen potentiell schadhafte Apps zu einem finanziellen Schaden geführt haben, finden sich auf den Schreibtischen der Polizei wieder. Dabei müssen die Ermittler möglichst schnell und gezielt erkennen können, ob eine App tatsächlich schadhaft manipuliert wurde, was manipuliert wurde und mit wem die App kommuniziert. Klassische Malware-Erkennungsverfahren helfen zwar bei der generellen Erkennung schadhafter Software, sind aber für die polizeiliche Praxis nicht geeignet. Dieses Paper stellt ein Programm vor, welches gerade die forensischen Fragestellungen berücksichtigt und so für den Einsatz in der Strafverfolgung in Frage kommt. Y1 - 2016 SP - 120 EP - 125 ER - TY - CHAP A1 - Bonney, Gregor A1 - Nagel, Stefan A1 - Schuba, Marko ED - Schartner, P. T1 - Risiko Smart Home – Angriff auf ein Babymonitorsystem T2 - Proceedings of DACH Security 2016, Klagenfurt, Austria, September 2016 N2 - Unser Zuhause wird zunehmend intelligenter. Smart Homes bieten uns die Steuerung von Haus- oder Unterhaltungstechnik bequem vom Smartphone aus. Junge Familien nutzen die Technologie, um mittels vernetzten Babymonitorsystemen ihren Nachwuchs von überall aus im Blick zu haben. Davon auszugehen, dass solche Systeme mit einem Fokus auf Sicherheit entwickelt wurden, um die sehr persönlichen Daten zu schützen, ist jedoch ein Trugschluss. Die Untersuchung eines handelsüblichen und keineswegs billigen Systems zeigt, dass die Geräte sehr einfach kompromittiert und missbraucht werden können. Y1 - 2016 SP - 371 EP - 378 ER - TY - CHAP A1 - Heuermann, Holger A1 - Sadeghfam, Arash T1 - Analog Amplitude-Locked Loop Circuit to Support RF Energy Solutions T2 - IEEE MTT-S International Microwave Symposium Digest Y1 - 2016 SN - 978-150900698-4 U6 - http://dx.doi.org/10.1109/MWSYM.2016.7540092 ER - TY - CHAP A1 - König, Johannes Alexander A1 - Wolf, Martin ED - Stephanidis, C. T1 - The pyramid assessment framework for ‘competence developing games’ T2 - Communications in Computer and Information Science Y1 - 2016 SN - 978-331940541-4 U6 - http://dx.doi.org/10.1007/978-3-319-40542-1_37 SN - 1865-0929 N1 - 18th International Conference on Posters’ Extended Abstracts, HCI International 2016; Toronto; Canada; 17 July 2016 through 22 July 2016 VL - 618 SP - 232 EP - 237 PB - Springer ER - TY - CHAP A1 - Ferrein, Alexander A1 - Maier, Christopher A1 - Mühlbacher, Clemens A1 - Niemüller, Tim A1 - Steinbauer, Gerald A1 - Vassos, Stravros T1 - Controlling logistics robots with the action-based language YAGI T2 - Intelligent Robotics and Applications: 9th International Conference, ICIRA 2016, Tokyo, Japan, August 22-24, 2016, Proceedings, Part I Y1 - 2016 SN - 978-3-319-43505-3 (Print) SN - 978-3-319-43506-0 (Online) U6 - http://dx.doi.org/10.1007/978-3-319-43506-0_46 N1 - Series: Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) VL - 9834 SP - 525 EP - 537 PB - Springer ER - TY - CHAP A1 - Neumann, Tobias A1 - Dülberg, Enno A1 - Schiffer, Stefan A1 - Ferrein, Alexander T1 - A rotating platform for swift acquisition of dense 3D point clouds T2 - Intelligent Robotics and Applications: 9th International Conference, ICIRA 2016, Tokyo, Japan, August 22-24, 2016, Proceedings, Part I Y1 - 2016 SN - 978-3-319-43505-3 (Print) SN - 978-3-319-43506-0 (Online) U6 - http://dx.doi.org/10.1007/978-3-319-43506-0_22 N1 - Series: Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) VL - 9834 SP - 257 EP - 268 PB - Springer ER - TY - CHAP A1 - Harzheim, Thomas A1 - Heuermann, Holger A1 - Marso, Michel T1 - An Adaptive Biasing Method for SRD Comb Generators T2 - 2016 German Microwave Conference (GeMiC) Y1 - 2016 U6 - http://dx.doi.org/10.1109/GEMIC.2016.7461613 N1 - GeMiC 2016 ; March 14–16, 2016, Bochum, Germany SP - 289 EP - 292 PB - IEEE ER - TY - CHAP A1 - Broenner, Simon A1 - Höfken, Hans-Wilhelm A1 - Schuba, Marko T1 - Streamlining extraction and analysis of android RAM images T2 - Proceedings of the 2nd international conference on information systems security and privacy Y1 - 2016 SN - 978-989-758-167-0 U6 - http://dx.doi.org/10.5220/0005652802550264 SP - 255 EP - 264 ER -