Conference Proceeding
Refine
Year of publication
- 2019 (91) (remove)
Institute
- Fachbereich Luft- und Raumfahrttechnik (25)
- Fachbereich Elektrotechnik und Informationstechnik (24)
- Fachbereich Maschinenbau und Mechatronik (12)
- IfB - Institut für Bioengineering (12)
- Fachbereich Medizintechnik und Technomathematik (11)
- Fachbereich Energietechnik (8)
- MASKOR Institut für Mobile Autonome Systeme und Kognitive Robotik (7)
- Fachbereich Bauingenieurwesen (5)
- Solar-Institut Jülich (5)
- Fachbereich Wirtschaftswissenschaften (4)
Has Fulltext
- no (91)
Document Type
- Conference Proceeding (91) (remove)
Keywords
- Enterprise Architecture (2)
- Aircraft design (1)
- Case Study (1)
- Change Management (1)
- Corporate Culture (1)
- Correlations (1)
- Design rules (1)
- Digital Age (1)
- Digitalisierung (1)
- Diversity Management (1)
- Drag (1)
- Earthquake (1)
- Engineering (1)
- Force (1)
- Geometry (1)
- Geschäftsmodell (1)
- Graph Theory (1)
- Green aircraft (1)
- Hybrid-electric aircraft (1)
- In-plane (1)
- Informationsgesellschaft (1)
- Innovation Management (1)
- Internetökonomie (1)
- Isolation (1)
- Iterative learning control (1)
- Knee (1)
- Load modeling (1)
- Open Data (1)
- Out-of-plane (1)
- Preface (1)
- Resilience Assessment (1)
- Robotic Process Automation (1)
- Seismic (1)
- Software Robots (1)
- Statistics (1)
- Training (1)
- Unmanned Air Vehicle (1)
- Water Supply System (1)
- responsive space (1)
- small solar system body characterisation (1)
- small spacecraft asteroid lander (1)
- small spacecraft solar sail (1)
- system engineering (1)
Is part of the Bibliography
- no (91)
Improved efficiency prediction of a molten salt receiver based on dynamic cloud passage simulation
(2019)
Die steigende Popularität von mobilen Endgeräten im privaten und geschäftlichen Umfeld geht mit einem Anstieg an Sicherheitslücken und somit potentiellen Angriffsflächen einher. Als ein Element der technischen und organisatorischen Maßnahmen zum Schutz eines Netzwerkes können Monitoring-Apps dienen, die unerwünschtes Verhalten und Angriffe erkennen. Die automatisierte Überwachung von Endgeräten ist jedoch rechtlich und ethisch komplex. Dies in Kombination mit einer hohen Sensibilität der Nutzer und Nutzerinnen dieser Geräte in Bezug auf Privatsphäre, kann zu einer geringen Akzeptanz und Compliance führen. Eine datenschutzrechtlich und ethisch einwandfreie Konzeption solcher Apps bereits im Designprozess führt zu höherer Akzeptanz und verbessert so die Effizienz. Diese Analyse beschreibt Möglichkeiten zur Umsetzung.