Refine
Year of publication
Document Type
- Part of a Book (548) (remove)
Language
- German (361)
- English (184)
- Multiple languages (1)
- nld (1)
- Spanish (1)
Keywords
- Aktionskunst (4)
- Papierkunst (4)
- Wind Tunnel (3)
- Autonomous mobile robots (2)
- Bologna-Prozess (2)
- Central receiver power plant (2)
- Central receiver system (2)
- Concentrated solar collector (2)
- Concentrated systems (2)
- Datenschutz (2)
- Datenschutzrecht (2)
- Digitale Transformation (2)
- EQF (2)
- EU-Datenschutzgrundverordnung (2)
- Engineering optimization (2)
- Europäischer Qualifikationsrahmen (2)
- Flight Test (2)
- Gas turbine (2)
- Geschichte (2)
- IT-Sicherheit (2)
Institute
- Fachbereich Bauingenieurwesen (86)
- Fachbereich Energietechnik (83)
- Fachbereich Wirtschaftswissenschaften (70)
- Fachbereich Elektrotechnik und Informationstechnik (61)
- Fachbereich Medizintechnik und Technomathematik (59)
- Fachbereich Luft- und Raumfahrttechnik (43)
- Fachbereich Gestaltung (40)
- IfB - Institut für Bioengineering (37)
- Fachbereich Architektur (36)
- Fachbereich Maschinenbau und Mechatronik (32)
- Solar-Institut Jülich (23)
- Fachbereich Chemie und Biotechnologie (21)
- INB - Institut für Nano- und Biotechnologien (9)
- Nowum-Energy (8)
- ZHQ - Bereich Hochschuldidaktik und Evaluation (8)
- ECSM European Center for Sustainable Mobility (7)
- MASKOR Institut für Mobile Autonome Systeme und Kognitive Robotik (6)
- IBB - Institut für Baustoffe und Baukonstruktionen (4)
- Verwaltung (4)
- IaAM - Institut für angewandte Automation und Mechatronik (1)
Intelligent autonomous software robots replacing human activities and performing administrative processes are reality in today’s corporate world. This includes, for example, decisions about invoice payments, identification of customers for a marketing campaign, and answering customer complaints. What happens if such a software robot causes a damage? Due to the complete absence of human activities, the question is not trivial. It could even happen that no one is liable for a damage towards a third party, which could create an uncalculatable legal risk for business partners. Furthermore, the implementation and operation of those software robots involves various stakeholders, which result in the unsolvable endeavor of identifying the originator of a damage. Overall it is advisable to all involved parties to carefully consider the legal situation. This chapter discusses the liability of software robots from an interdisciplinary perspective. Based on different technical scenarios the legal aspects of liability are discussed.
Einfluss von Künstlicher Intelligenz auf Customer Journeys am Beispiel von intelligentem Parken
(2021)
Im Konsumentenmarkt entstehen vermehrt neue Anwendungen von Künstlicher
Intelligenz (KI). Zunehmend drängen auch Geräte und Dienste in den Markt, die
eigenständig über das Internet kommunizieren. Dadurch können diese Geräte und
Dienste mit neuartigen KI-basierten Diensten verbessert werden. Solche Dienste
können die Art und Weise beeinflussen, wie Kunden kommerzielle Entscheidungen
treffen und somit das Kundenerlebnis maßgeblich verändern. Der Einfluss von KI
auf kommerzielle Interaktionen wurde bisher noch nicht umfassend untersucht.
Basierend auf einem Framework, welches einen ersten Überblick über die Effekte
von KI auf kommerzielle Interaktionen gibt, wird in diesem Kapitel der Einfluss von KI auf Customer Journeys am konkreten Anwendungsfall des intelligenten Parkens analysiert. Die daraus gewonnenen Erkenntnisse können in der Praxis als Grundlage
genutzt werden, um das Potenzial von KI zu verstehen und bei der Gestaltung eigener Customer Journeys umzusetzen.
Der vorliegende Beitrag stellt den seismischen Nachweis von Mauerwerksbauten in Deutschland auf Grundlage der DIN EN 1998‐1/NA vor, wobei auch die wesentlichen Änderungen zu der Norm DIN 4149 vergleichend erläutert werden. Vorgestellt werden die Definition der Erdbebeneinwirkung, das seismische Verhalten von Mauerwerksbauten und die Erläuterung der Rechenverfahren. Darauf aufbauend wird die Anwendung an drei Praxisbeispielen demonstriert.
The existence of several mobile operating systems, such as Android and iOS, is a challenge for developers because the individual platforms are not compatible with each other and require separate app developments. For this reason, cross-platform approaches have become popular but lack in cloning the native behavior of the different operating systems. Out of the plenty cross-platform approaches, the progressive web app (PWA) approach is perceived as promising but needs further investigation. Therefore, the paper at hand aims at investigating whether PWAs are a suitable alternative for native apps by developing a PWA clone of an existing app. Two surveys are conducted in which potential users test and evaluate the PWA prototype with regard to its usability. The survey results indicate that PWAs have great potential, but cannot be treated as a general alternative to native apps. For guiding developers when and how to use PWAs, four design guidelines for the development of PWA-based apps are derived based on the results.
Holzbau
(2021)
Wettbewerbsregeln (§§ 24-27)
(2022)
Daten und Informationen sind die wichtigsten Ressourcen vieler Unternehmen und müssen daher entsprechend geschützt werden. Getrieben durch die erhöhte Vernetzung von Informationstechnologie, die höhere Offenheit infolge datengetriebener Dienstleistungen und eine starke Zunahme an Datenquellen, rücken die Gefahren von Informationsdiebstahl, -manipulation und -verlust in den Fokus von produzierenden Unternehmen. Auf dem Weg zum lern- und wandlungsfähigen Unternehmen kann dies zu einem großen Hindernis werden, da einerseits zu hohe Sicherheitsanforderungen neue Entwicklungen beschränken, andererseits wegen des Mangels an ausreichenden Informationssicherheitskonzepten Unternehmen weniger Innovationen wagen. Deshalb bedarf es individuell angepasster Konzepte für die Bereiche IT-Security, IT-Safety und Datenschutz für vernetzte Produkte, Produktion und Arbeitsplätze. Bei der Entwicklung und Durchsetzung dieser Konzepte steht der Faktor Mensch im Zentrum aller Überlegungen.
In diesem Kapitel wird dargestellt, wie der Faktor Mensch bei der Erstellung von Informationssicherheitskonzepten in verschiedenen Phasen zu beachten ist. Beginnend mit der Integration von Informationssystemen und damit verbundenen Sicherheitsmaßnahmen, über die Administration, bis hin zur Anwendung durch den Endnutzer, werden Methoden beschrieben, die den Menschen, verbunden mit seinem Mehrwert wie auch den Risiken, einschließen. Dabei werden sowohl Grundlagen aufgezeigt als auch Konzepte vorgestellt, mit denen Entscheider in der Unternehmens-IT Leitlinien für die Informationssicherheit festlegen können.