Part of a Book
Refine
Year of publication
Document Type
- Part of a Book (544) (remove)
Language
- German (357)
- English (184)
- Multiple languages (1)
- nld (1)
- Spanish (1)
Has Fulltext
- no (544) (remove)
Keywords
- Aktionskunst (4)
- Papierkunst (4)
- Wind Tunnel (3)
- Autonomous mobile robots (2)
- Central receiver power plant (2)
- Central receiver system (2)
- Concentrated solar collector (2)
- Concentrated systems (2)
- Datenschutz (2)
- Datenschutzrecht (2)
- Digitale Transformation (2)
- EU-Datenschutzgrundverordnung (2)
- Engineering optimization (2)
- Flight Test (2)
- Gas turbine (2)
- Geschichte (2)
- IT-Sicherheit (2)
- Industry 4.0 (2)
- Interaktive Kunst (2)
- Internationales Recht / Europarecht (2)
Institute
- Fachbereich Bauingenieurwesen (86)
- Fachbereich Energietechnik (82)
- Fachbereich Wirtschaftswissenschaften (69)
- Fachbereich Elektrotechnik und Informationstechnik (61)
- Fachbereich Medizintechnik und Technomathematik (59)
- Fachbereich Luft- und Raumfahrttechnik (43)
- Fachbereich Gestaltung (40)
- IfB - Institut für Bioengineering (37)
- Fachbereich Architektur (36)
- Fachbereich Maschinenbau und Mechatronik (32)
- Solar-Institut Jülich (23)
- Fachbereich Chemie und Biotechnologie (21)
- INB - Institut für Nano- und Biotechnologien (9)
- Nowum-Energy (8)
- ECSM European Center for Sustainable Mobility (7)
- MASKOR Institut für Mobile Autonome Systeme und Kognitive Robotik (6)
- ZHQ - Bereich Hochschuldidaktik und Evaluation (6)
- IBB - Institut für Baustoffe und Baukonstruktionen (4)
- Verwaltung (4)
- IaAM - Institut für angewandte Automation und Mechatronik (1)
We present an automated pipeline for the generation of synthetic datasets for six-dimension (6D) object pose estimation. Therefore, a completely automated generation process based on predefined settings is developed, which enables the user to create large datasets with a minimum of interaction and which is feasible for applications with a high object variance. The pipeline is based on the Unreal 4 (UE4) game engine and provides a high variation for domain randomization, such as object appearance, ambient lighting, camera-object transformation and distractor density. In addition to the object pose and bounding box, the metadata includes all randomization parameters, which enables further studies on randomization parameter tuning. The developed workflow is adaptable to other 3D objects and UE4 environments. An exemplary dataset is provided including five objects of the Yale-CMU-Berkeley (YCB) object set. The datasets consist of 6 million subsegments using 97 rendering locations in 12 different UE4 environments. Each dataset subsegment includes one RGB image, one depth image and one class segmentation image at pixel-level.
Daten und Informationen sind die wichtigsten Ressourcen vieler Unternehmen und müssen daher entsprechend geschützt werden. Getrieben durch die erhöhte Vernetzung von Informationstechnologie, die höhere Offenheit infolge datengetriebener Dienstleistungen und eine starke Zunahme an Datenquellen, rücken die Gefahren von Informationsdiebstahl, -manipulation und -verlust in den Fokus von produzierenden Unternehmen. Auf dem Weg zum lern- und wandlungsfähigen Unternehmen kann dies zu einem großen Hindernis werden, da einerseits zu hohe Sicherheitsanforderungen neue Entwicklungen beschränken, andererseits wegen des Mangels an ausreichenden Informationssicherheitskonzepten Unternehmen weniger Innovationen wagen. Deshalb bedarf es individuell angepasster Konzepte für die Bereiche IT-Security, IT-Safety und Datenschutz für vernetzte Produkte, Produktion und Arbeitsplätze. Bei der Entwicklung und Durchsetzung dieser Konzepte steht der Faktor Mensch im Zentrum aller Überlegungen.
In diesem Kapitel wird dargestellt, wie der Faktor Mensch bei der Erstellung von Informationssicherheitskonzepten in verschiedenen Phasen zu beachten ist. Beginnend mit der Integration von Informationssystemen und damit verbundenen Sicherheitsmaßnahmen, über die Administration, bis hin zur Anwendung durch den Endnutzer, werden Methoden beschrieben, die den Menschen, verbunden mit seinem Mehrwert wie auch den Risiken, einschließen. Dabei werden sowohl Grundlagen aufgezeigt als auch Konzepte vorgestellt, mit denen Entscheider in der Unternehmens-IT Leitlinien für die Informationssicherheit festlegen können.